Ipv6 Vs Ipv4

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 93

“METODOLOGIA PARA HACER UNA TRANSICION EN UNA RED IPV4 A

IPV6”

EDWIN ALEXANDER SEGURA CRUZ

EDWIN VARGAS
UNIVERSIDAD SANTO TOMAS DE AQUINO

FACULTAD DE INGENIERÍA
ESPECIALIZACION EN GESTION DE REDES DE DATOS
BOGOTÁ
2017
“METODOLOGIA PARA HACER UNA TRANSICION EN UNA RED IPV4 A
IPV6”

PRESENTADO POR:

EDWIN ALEXANDER SEGURA CRUZ


EDWIN VARGAS

PROYECTO OPTAR POR EL TITULO DE ESPECIALISTA EN GESTION DE


REDES DE DATOS

DIRIGIDO POR:

MSC. CARLOS ENRIQUE MONTENEGRO

UNIVERSIDAD SANTO TOMAS DE AQUINO


FACULTAD DE INGENIERÍA
ESPECIALIZACION EN GESTION DE REDES DE DATOS
BOGOTÁ
2017
Nota de aceptación:

_____________________________

_____________________________

_____________________________

_____________________________

_____________________________

_____________________________

_____________________________

Firma del presidente del Jurado

_____________________________

Firma del Jurado

_____________________________

Firma del Jurado

Bogotá D.C, 8 de septiembre de 2017

3
RESUMEN

En este trabajo de grado se documenta una metodología para hacer una migración
adaptativa del protocolo IPv4 a IPv6 en una red que ya esté operando. En el desarrollo se
adquiere información acerca de la infraestructura de red y topología que se tiene en la red
a la cual se le desea aplicar este proceso; para saber qué es lo que se necesita en la
migración por el método de Dual Stack.

Después de documentarse para saber cuál es el proceso de implementación, se data e


informa a los administradores de red cual es la secuencia que se necesita para la
migración de IPv4 a IPv6; en aras de generar confianza y mitigar algunas dudas frente a
el nuevo protocolo de direccionamiento.

Se aplicará la metodología diseñada para hacer la migración de IPv4 a IPv6 mediante el


método de Dual Stack; aquí se describirán los pasos que se requieren para hacer esta
adaptación sin impactar el funcionamiento de la red. Se busca en la migración hacer un
estado de funcionamiento paralelo entre los dos protocolos para que puedan convivir
funcionalidades de los dos estándares de direccionamiento.

Tras hacer la implementación se harán una serie de pruebas para corroborar el óptimo
funcionamiento de la implementación de la solución por el método de Dual Stak. Para
aclarar dudas se hará una socialización, una retroalimentación que pueda servir para
hacer mejoras para procesos de adaptación posteriores. Esta información será un soporte
investigativo que sembrará las experiencias en la implementación de IPv6.

4
AGRADECIMIENTOS

A Dios, porque su presencia siempre se manifestó en cada acción, su compañía


siempre brindo ánimo para seguir y culminar este proyecto, lleno de confianza y
fortaleza.

A la familia por su apoyo incondicional y por no perder su fe.

Al asesor de este proyector Ing. Carlos Montenegro, por su esfuerzo y esmero, ya


que brindo su conocimiento para llevar a cabo este proyecto.

A los compañeros y maestros por su amistad y acompañamiento en el desarrollo


de la especialización.

5
CONTENIDO

Pág.

INTRODUCCIÓN........................................................................................................................... 10

1. PROBLEMA .......................................................................................................................... 11

2. JUSTIFICACIÓN .................................................................................................................... 16

3. OBJETIVOS ........................................................................................................................... 18

3.1 Objetivo general ............................................................................................................... 18


3.2 Objetivos específicos ........................................................................................................ 18
4. MARCO TEORICO ................................................................................................................. 19

4.1. Red de comunicaciones ....................................................................................................... 19


4.2 Direccionamiento IP .............................................................................................................. 20
4.3 Protocolos de comunicaciones ............................................................................................. 20
4.4 Protocolo de internet ............................................................................................................ 21
4.5 IPv4........................................................................................................................................ 21
4.6 IPv6........................................................................................................................................ 22
4.6.1 Unicast: .............................................................................................................................. 24
4.6.2 Multicast ............................................................................................................................ 27
4.6.3Anycast................................................................................................................................ 27
4.7 Mecanismos de transición .................................................................................................... 28
4.8 Nat 64 .................................................................................................................................... 30
4.9 Tunnel Broker........................................................................................................................ 31
4.10 6to4 ..................................................................................................................................... 31
4.11 6RD ...................................................................................................................................... 32
4.12 Servidor de Dominio DNS.................................................................................................... 33
4.12.1 Maestro ............................................................................................................................ 33
4.12.2 Esclavo.............................................................................................................................. 34
4.12.3 Solo cache ........................................................................................................................ 34

6
4.12.4 Reenvío ............................................................................................................................ 34
5. ESTADO DEL ARTE ............................................................................................................... 35

5.1 RFC 6144 ........................................................................................................................... 35


5.2 Conexión de redes IPv6 e IPv4 .......................................................................................... 36
5.3 Conexión de redes IPv6 e IPv4 .......................................................................................... 37
5.4 La Traducción de la Familia de Dirección (AFT) ................................................................ 38
5.5 Cómo elegir la mejor estrategia para migrar a IPv6 ......................................................... 39
6. DESARROLLO ....................................................................................................................... 40

Información técnica .................................................................................................................... 40


6.1 IPv4: .................................................................................................................................. 40
6.2 IPv6: .................................................................................................................................. 41
6.3 METODOLOGÍA ................................................................................................................. 43
6.3.1.2 Posibles formas de conexión a Internet...................................................................... 46
6.3.2 Comunicación en la LAN ................................................................................................... 47
6.3.2.1 Estanqueidad: ............................................................................................................. 48
6.3.2.2 Core: ............................................................................................................................ 48
6.3.2.3 Distribución: ................................................................................................................ 48
6.3.2.4 Capa acceso................................................................................................................. 48
6.3.3 Sistema Operativo: ........................................................................................................... 49
6.3.4 Aplicaciones: ..................................................................................................................... 49
6.3.5 Consideración del ministerio de las TIC: ........................................................................... 49
6.3.6 Pruebas ............................................................................................................................. 50
7. CONCLUSIONES ................................................................................................................... 52

ANEXO A ...................................................................................................................................... 54

SOLUCION GENERADA PARA INTERCONECTIVIDAD IPV4 CON IPV6 .......................................... 54


Manual Vyatta............................................................................................................................. 54
Instalación y configuración ......................................................................................................... 54
GLOSARIO.................................................................................................................................... 84

BIBLIOGRAFÍA.............................................................................................................................. 86

7
LISTA DE TABLAS

Pág.

Tabla 1. Reporte de asignaciones IPv4 Fase 3 ........................................................................ 12

Tabla 2. Tipos de direcciones sin reducir ................................................................................... 25

Tabla 3. Tipos de direcciones reducidad. ................................................................................... 25

8
LISTA DE FIGURAS

Figura 1Distribución direcciones IPv4 Fase 3 .................................................................................... 12

Figura 2 Cantidades de IP´s asignadas por mes -Fase 3 .................................................................... 13

Figura 3: Proyección Agotamiento IPv4 fase 2 ................................................................................. 14

Figura 4: Datagrama IPv4, (Montes, 2005) ....................................................................................... 21

Figura 5: Datagrama IPv6, (6SOS, 2004) ........................................................................................... 23

Figura 6. Formato dirección Unicast ................................................................................................ 27

Figura 7. Dirección Multicast. ........................................................................................................... 27

Figura 8 Tunellización IPv6 a IPv4, (IBM, s.f.).................................................................................... 28

Figura 9 Método Dual Stack,(Garometta, 2012) ............................................................................... 29

Figura 10 Método de Traducción, (sites, 2012) ................................................................................ 30

Figura 11 NAT 64Figura 12 .......................................................................................................... 31

Figura 13 Escenario 6to4 .............................................................................................................. 32

Figura 14 Infraestructura típica 6RD ........................................................................................... 33

Figura 15: Protocolos en capas superiores, (Alvarez, 2000) ............................................................. 40

Figura 16: Cabecera AH, (Alvarez, 2000)........................................................................................... 42

Figura 17: Simplificación de direccionamiento IPv6, (Alvarez, 2000) ............................................... 42

Figura 18 Operadores ISP en Colombia fuente (lacnic, s.f.) ....................................................... 45

Figura 19 Cisco's Hierarchical Model ................................................................................................ 47

Figura 20 METODOLOGIA, (Edwin Vargas, Edwin Segura 2017) ....................................................... 51

9
INTRODUCCIÓN

El creciente interés del internet en las tres últimas décadas ha sido motivado por el
desarrollo que han adquirido las computadoras y las redes que ellas conforman. La
evolución de los dispositivos que han podido acceder a las redes de telecomunicaciones
como teléfonos inteligentes, televisores o consolas de video juegos han limitado las
direcciones IP, esto en razón a la demanda de los servicios que se generan a través de él.
Previniendo las limitaciones que a futuro existirían con la capacidad de direccionamiento
se desarrolló un protocolo IP llamado IPv6, el cual posee unas mejoras en la cabecera y
mayor capacidad de direcciones con respecto a su antecesor Ipv4.

Las tecnologías que son dependientes del protocolo de direccionamiento IP han


evolucionado exponencialmente, dando cabida a nuevos campos de acción como
empresariales, educativos y otros desarrollos convergentes los cuales requieren del
protocolo IPv6 para la mayor utilización de la calidad y las aplicaciones que están
emergiendo de la evolución de las telecomunicaciones.

Dando respuesta a esta evolución y teniendo como herramienta de optimización y mejora


el protocolo de internet IPv6, este direccionamiento se ha venido implementando con la
premisa de dar solución a otro tipo de encaminamiento pero sin afectar los procesos y las
aplicaciones que están trabajando sobre el protocolo de internet IPv4; en general lo que
se pretende es hacer una migración a IPv6 conviviendo en paralelo con el protocolo
anterior para no impactar desfavorablemente la red donde se esté aplicando este proceso.

Teniendo este planteamiento se quiere hacer una documentar una metodología para
poder implementar una transición de IPv4 a IPv6 permitiendo que los dos protocolos
operen sin denegar los servicios que cada uno ofrece, entregando un planteamiento a la
solución de la transición.

En este documento se despliega una metodología tomando varias referencias con


experiencias paralelas para poder implementar la migración del protocolo IPv4 a IPv6; se
hará mediante una serie de fases, teniendo en primera medida una planeación de lo que
se requiere en una red para posteriormente hacer la fase de implementación del método
Dual Stack y por ultimo generar una fase de pruebas para garantizar el óptimo estado de
la implementación que se ejecutó; se quiere hacer una retroalimentación para realizar las
correcciones necesarias para posibles implementaciones futuras.

10
1. PROBLEMA

La creación de las redes de telecomunicaciones para interconectar dispositivos creadas


en finales de los años 50´s han evolucionado en las ultimas 4 décadas. Los
desarrolladores de las distintas redes tenían formas de comunicación distintas; por esto
crearon un conjunto de protocolos con el ánimo de estandarizar las conexiones para todos
los fabricantes. (Jordy iñigo, 2009)

Después de una estandarización de los protocolos de comunicación entre


desarrolladores, se creó un protocolo el cual puede identificar todos los dispositivos
conectados a la red mediante direcciones IP, por medio de etiquetas conformadas por 4
octetos de bits, las cuales entregan un poco menos de 4300 millones de direcciones.
(Velandia, 2012)

Con la evolución de los dispositivos electrónicos que se pueden conectar a la red de


internet, y el apogeo en el mundo de los nuevos productos y servicios a los cuales los
usuarios podían acceder a la red (Jordy iñigo, 2009); el sistema binario de 32 bits se
empezó a ver limitado para otorgar direcciones de acceso a internet. Analizando esta
preocupante proyección se desarrolló un protocolo de direccionamiento más amplio,
basándose en un sistema hexadecimal que contiene 8 grupos de 16 bits (128 bits); como
es un numero bastante grande, una comparación pertinente a la cantidad de direcciones
es que puede ser igual a la cantidad de granos de arena que existen en la tierra. (6SOS,
2004)

Teniendo en cuenta esta proyección tan poco alentadora, LACNIC (Latin American
Caribbean Network Information Centre) el cual es el ente que distribuye y asigna las
direcciones IP, ha creado un proceso para el agotamiento de las direcciones IPv4 en 4
fases. Este aparte tiene como objeto dar a conocer los procesos y etapas que involucran
el agotamiento gradual de las direcciones IPv4, dependiendo de unas buenas políticas de
administración para las que aún quedan en la red (LACNIC, 2016).

En estos momentos nos encontramos en la cuarta fase, iniciada el 15 de febrero del


presente año; en la siguiente tabla podemos observar según la página oficial de LACNIC
la distribución de las direcciones reservadas para esta última fase.

11
DESCRIPCION CANTIDAD
DIRECCIONES

Direcciones Ipv4 reservadas para la fase 3 4´972.800

Direcciones IPv4 asignadas en esta fase 809.472

Direcciones IPv4 devueltos/revocados 859.648

Direcciones IPv4 disponibles en este bloque 4´163328

Ultima actualización 30/08/2017

Tabla 1. Reporte de asignaciones IPv4 Fase 3

En la siguiente figura se puede observar la distribución que hay en la última fase de


asignación de direcciones IPv4

Figura 1Distribución direcciones IPv4 Fase 3

12
En el último informe entregado por LACNIC demuestra la cantidad de direcciones
asignadas en los últimos meses a los ISP´s, esto se puede evidenciar en la siguiente
gráfica.

Figura 2 Cantidades de IP´s asignadas por mes -Fase 3

Como se puede observar la cantidad de solicitudes se ha venido incrementando


considerablemente, disminuyendo notablemente las reservas que existen en la última fase
adoptada por LACNIC. Según este ente, para la última fase existen 4´698.112 de
direcciones IPv4; y la proyección de agotamiento de la fase 2, indica que las direcciones
se acabaran en el año 2017 según lo expuesto en la siguiente figura.

13
Figura 3: Proyección Agotamiento IPv4 fase 2

Estas proyecciones difieren un poco a la realidad porque LACNIC ha recuperado algunos


grupos de direcciones que estaban asignadas a ISPs pero sin ser utilizadas.

Teniendo en cuenta el análisis expuesto por LACNIC, el Ministerio de las Tecnologías de


la Informática y las Comunicaciones tiene el objetivo de impulsar la migración desde el
protocolo IPv4 hacia el protocolo IPv6; empezando por las entidades que son del estado
como ministerios, organismos de control y vigilancia y las fuerzas militares; con el fin de
colocar en marcha el proceso de implementación de dicha migración sin esperar el
agotamiento total de las direcciones IPv4.

Según la circular 000002 del 6 de julio del 2011" hecha por el Ministerio de Tecnologías
de la Información y las Comunicaciones, en Colombia se evidencia la forma como el
gobierno quiere adoptar y promover políticas, planes, proyectos para la implementación
de IPv6 en Colombia. (ACIS, 2011)

La realidad de esta preocupante proyección que entrega LACNIC evita el crecimiento de


internet, detiene el crecimiento del país, restringe las conexiones a la red, incrementa los
costos de mantenimiento de las interconexiones, limitan los servicios que internet puede
desplegar e impedir la implantación de tecnologías emergentes de nueva generación y
por consiguiente el retraso tecnológico en comparación al resto del mundo. (MINTIC,
2011)

Entre los problemas de esta implementación se encuentran la resistencia que tienen las
instituciones privadas por acoger la nueva versión, puesto que aún poseen direcciones
IPv4 sin emplear. (www.redici.org, 2012), Además hay que tener en cuenta que cuando el
protocolo IPv6 sea mandatorio, se generarán más gastos en la implementación por la
demanda de la mayoría de usuarios que optaran por la migración hasta que sea
obligatorio. (Mexico, s.f.)

Las empresas y organizaciones se resisten a la adopción del nuevo protocolo de


enrutamiento por los gastos en la implementación, por la seguridad y la manipulación de
la protección de los datos y más con los que requieren un alto grado de confidencialidad
de la información que tienen en su poder, la carencia de personal certificado para hacer
los procesos del cambio, donde se tendrá que hacer una inversión de más de 4000
millones de pesos; agregando la desinformación de las evidentes ventajas que tiene la
migración a IPv6. (www.redici.org, 2012)

Según un informe hecho en la Escuela de Ingeniería Eléctrica y Electrónica de la


Universidad del Valle "Diseño e implementación de una red de IPv6 para transición
eficiente desde IPv4" los costos que son necesarios asumir para la adquisición de equipos
donde se tienen que aplicar mecanismos de transición, hace que las entidades piensen en

14
acoger IPv6 hasta que se difunda totalmente en todo el país. Cabe aclarar que los
protocolos descritos no son compatibles y por un tiempo tendrán que convivir en las redes
de telecomunicaciones, por medio de métodos que ayuden a trabajar paralelamente con
los dos protocolos, mientras que se puede adoptar completamente en las redes IPV6.

Todas estas falencias y dudas en la adopción de IPv6 contextualizan el motivo de la


investigación que se desea hacer, específicamente en la metodología que se implementa
para hacer una migración con el más mínimo impacto a la red afectada, por lo tanto a
través de este trabajo se quiere responder, ¿Cuáles son las pautas más apropiadas para
realizar la migración de IPv4 a IPv6 sin afectar el funcionamiento de la organización que
quiere hacer la implementación?

15
2. JUSTIFICACIÓN

A inicios del año 2011 la IANA (Internet Assigned Numbers Authority) entrego el último
grupo de direcciones IPv4 que quedaba disponible (33 millones) a la APNIC que es la
entidad encargada de distribuir las direcciones IP en Asia. De acuerdo con esto
Latinoamérica ya está usando sus reservas de direcciones IPv4, lo que conlleva a la
inminente transición al protocolo IPv6.

IPv4 ha sido hasta el momento el protocolo más usado en internet, pero entró en una fase
de agotamiento irreversible. Por esta razón Colombia por medio del Ministerio de
Tecnologías de la Información y las Comunicaciones quiere impulsar la migración hacia el
protocolo IPv6, empezando por las entidades del estado. Esto con el fin de alentar a los
operadores locales a acelerar la transición en beneficio de los usuarios finales.

La migración a una nueva tecnología produce inseguridad al no tener la certeza si tendrá


impactos negativos en la red con respecto al estado anterior del traslado. La Universidad
Nacional de Colombia realizo un estudio socio económico para determinar las causas
fundamentales de la inseguridad al adoptar la migración; Las razones son el
desconocimiento del protocolo IPv6, asumiendo que el tema de adaptación de la red es
muy especializado, falta de personal certificado para dictar conferencias y charlas, que
multipliquen la información acerca del tema y puedan implementar la migración en los
diversos campos de las organizaciones del país y por último el costo de la adquisición de
los equipos necesarios para la implementación. (Calderon, www.redici.org, 2012)

Las carencias anteriormente nombradas hacen que el gobierno en cabeza del Ministerio
de las Tecnologías de la Información y las Comunicaciones creen procesos destinados a
fortalecer la implementación del protocolo IPv6. Los conjuntos de buenas prácticas para la
adopción del nuevo direccionamiento tienen que estar implementadas en los entes
gubernamentales y los departamentos adyacentes a ellos.

El gobierno también asumirá campañas de capacitación para la actualización e


implementación de IPv6, entregando información por medio de conferencias, cursos,
talleres, convenciones entre otros, evitando los problemas existentes por falta de
conocimiento para la adopción del nuevo protocolo. (www.redici.org, 2012)

Esta Investigación ayudará a clarificar dudas a nivel de implementación de la migración de


IPv4 a IPv6, creando una metodología para poder adoptarla; Sirviendo como punto de
apoyo para que las personas o entes interesados en la adopción de IPv6 conozcan las
características de desempeño del protocolo IPv6 cuando es ejecutado en la red.

En la actualidad hay muchos servicios que se desarrollan en el protocolo IPv4, por esto
hay que tener un estado de convivencia entre los dos protocolos de enrutamiento por

16
algún periodo de tiempo. Debido a que estos protocolos tienen que trabajar en paralelo
para poder tener los dos servicios (IPv4-IPv6) se trabajará el despliegue de la
metodología con un sistema tipo Dual Stack (doble pila), del cual se conocerán las
características técnicas en un aparte posterior del desarrollo.

Teniendo en cuenta que la adopción de nuevas tecnologías es sinónimo de desarrollo


para cualquier sociedad que quiera estar vigente en el mundo moderno, es importante dar
un soporte investigativo que promueva reflexiones comparativas para dar un salto en el
camino de la evolución o por lo menos ir a la par con el mundo moderno.

17
3. OBJETIVOS

3.1 Objetivo general

Proponer una metodología para la migración del protocolo IPv4 a IPv6 para
el sector empresarial mediante la técnica de Dual Stack, para facilitar la
convivencia y la transición de estos protocolos en una red.

3.2 Objetivos específicos

* Estudiar metodologías ya existentes para identificar los aspectos a tener en


cuenta en la migración.

* Identificar las razones por las cuales no se ha hecho la migración de Ipv4 a Ipv6

* Definir cuáles son los requerimientos técnicos necesarios que se deben tener en
cuenta para realizar la migración.

* Describir la secuencia de acciones para hacer la implementación de Ipv6.

* Identificar las pruebas que se deben realizar después de implementado Ipv6.

* Socializar la metodología descrita para recibir la recibir la realimentación que se


pueden constituir en oportunidades de mejora.

18
4. MARCO TEORICO

A continuación, se describirán conceptos técnicos que ayudarán a entender la


metodología que se pretende implementar en una transición del protocolo de internet IPv4
a IPv6 por el método de Dual Stack.

4.1. Red de comunicaciones

Es un conjunto de elementos que proporcionan la conexión constante entre todos los


usuarios que pueden actuar en una red determinada. Estas redes se dividen en públicas y
privadas entregando una óptima calidad para ofrecer datos, voz y video. (Moya, 2006)

PAN

(Personal Área Network) Es una red de área personal, Proporciona un medio de


comunicación inalámbrica dentro de una red LAN, como dentro de un oficina, salón, o
alcoba. (ED.AL, 2003)

LAN

(Local Area Network) Es la manera más básica de generar una comunicación de datos de
propiedad privada, en el que los usuarios comparten recursos e información entre la gran
variedad de dispositivos que estén en ella. Proporciona comunicación en los dos sentidos
en un área geográficamente limitada. (Tomasi, 2003)

MAN

(Metropolitan Area Network) Es una red digital orientada al dominio público basado en
aplicaciones públicas con acceso compartido que se pueden conectar con otras redes
MAN y que está conformada por varias redes LAN.(ED.AL, 2003)

WAN

(Wide Area Network) Es una red donde la cobertura puede llegar a ser continental, une
varias redes MAN. Son construidas por organizaciones privadas y brinda una conexión
con gran velocidad. Pueden comunicarse vía radioenlace o satelital. (McLeod, 2000)

Estas definiciones nos ayudan a describir el tipo de redes donde actuara la migración por
el método de Dual Stack, principalmente en las redes WAN y LAN.

19
4.2 Direccionamiento IP

En una red de comunicación de datos, cada dispositivo debe tener una identificación o
una dirección que debe ser única en la red. Esta identificación se le llama dirección IP.
Este número en el protocolo IPv4 está dividido en cuatro octetos de ocho bits cada uno
separados por puntos y puede tener un valor de 0 a 255. Hay dos maneras de asignar
estas direcciones:

De forma fija

Se hace mediante configuración manual por parte del usuario mediante un software, se
utiliza en algunos ordenadores que tienen alguna relevancia en la red.

De forma dinámica

Se hace por medio de un enrutador capaz de entregar direcciones IP de forma dinámica o


automática, mediante la función DHCP. (Martin, 2010)

Las direcciones ip son esenciales para determinar la asignación que se debe hacer en los
routers de borde que deben tener los dos protocolos conviviendo en una misma red.

4.3 Protocolos de comunicaciones

Hace algunos años cuando se empezaron a crear las redes de computadores, los
fabricantes de los ordenadores empezaron a desarrollar sus propios terminales, cada uno
con sus respectivos software y hardware. Es así como OSI (International Organization for
Standarization) trato de estandarizar y normalizar las reglas con que los equipos de
diferente fabricante se pudieran conectar.

Los protocolos de comunicaciones son un grupo de normas para la trasmisión y recepción


de datos entre dos nodos de una red. Las condiciones de comunicación se hacen
mediante un proceso llamado acuerdo de conexión. Para generar la trasferencia y
recepción de los archivos los dos dispositivos deben tener un protocolo que ambos
puedan gestionar. La finalidad de estas normas es fijar unos parámetros para codificar y
decodificar los datos señalizando los paquetes que son la forma como la información se
embala para poder trasferir a traves de una red a donde se deben enviar y reduciendo las
probabilidades de un ataque a la información (June Parsons, 2008).

20
4.4 Protocolo de internet

Es una serie de normas o leyes que se basan en internet y que permite la trasmisión entre
ordenadores. Los primeros en ser definidos fueron el TCP/IP, TCP y el protocolo IP.
Existen muchos protocolos de internet que se relacionan con el internet como el HTTP
que se utiliza para entrar a las páginas de internet, y otros como ARP para la resolución
de direcciones, el FTP para la trasferencia de archivos y el TELNET para acceder a
equipos remotos.

Estos protocolos están definidos por el modelo OSI (Open System Interconnection) que
describe que se necesitan para poder establecer la conexión entre dos dispositivos en
una red. (Yair Duran, 2010).

4.5 IPv4

Se creo a principios de los años 80´s, es la primera versión oficial de direccionamiento IP


que permite identificar a un dispositivo mediante una dirección única en la red. El modelo
contemplado en este formato es de 4 octetos de 8bits cada uno, para un total de 32 bits
con lo que no puede entregar un poco menos de 4300 millones de ubicaciones. (Velandia,
2012)

Figura 4: Datagrama IPv4, (Montes, 2005)

El campo versión lleva el registro de la versión del protocolo al que pertenece el


datagrama. Al incluir la versión en cada datagrama es posible hacer que la transición
entre versiones se lleve meses, o inclusive años. (Optimization, s.f.)

La longitud de la cabecera no es constante, por eso se incluye un campo en la


cabecera IHL para indicar la longitud en palabras de 32 bits. El campo tipo de
servicio permite al host indicar a la subred el tipo de servicio que quiere. Son posibles

21
varias combinaciones de confiabilidad y velocidad. El campo mismo contiene (de
izquierda a derecha) un campo de precedencia; tres indicadores, D,T y R; y 2 bits no
usados. El campo de precedencia es una prioridad, de 0 (normal) a 7 (paquete de control
de red). Los tres bits indicadores permiten al host especificar lo que le interesa más del
grupo (retardo, rendimiento, confiabilidad). (Optimization, s.f.)

La longitud total incluye todo el datagrama: tanto la cabecera como los datos. La longitud
máxima es de 65535 bytes. El campo identificación es necesario para que el host destino
determine a qué datagrama pertenece un fragmento recién llegado. Todos los fragmentos
de un datagrama contienen el mismo valor de identificación. (Optimization, s.f.)

Luego viene un bit sin uso, y luego dos campos de 1 bit. DF significa no fragmentar,
y MF significa más fragmentos. El desplazamiento del fragmento indica en qué parte del
datagrama actual va este fragmento. Todos los fragmentos excepto el último del
datagrama deben tener un múltiplo de 8 bytes que es la unidad de fragmento elemental.
El campo tiempo de vida es un contador que sirve para limitar la vida del paquete. El
campo protocolo indica la capa de transporte a la que debe entregarse (TCP o UDP o
algún otro). La suma de comprobación de la cabecera verifica solamente a la cabecera.
(Optimization, s.f.)

El campo opciones se rellena para completar múltiplos de cuatro bytes. Actualmente hay
cinco opciones definidas, aunque no todos los encaminadores las reconocen: Seguridad,
Enrutamiento estricto desde el origen, Enrutamiento libre desde el origen,Registrar ruta y
Marca de tiempo. (Optimization, s.f.)

4.6 IPv6

La versión 6 del protocolo IP es la unión de trabajos encaminados por la IETF (Internet


Engineering Task Force) desarrollado en 1994; Una dirección IPv6 es un numero binario
de 128 bits y se representan en 8 grupos de 4 dígitos hexadecimales separados por dos
puntos ":" con la cual ofrece una cantidad de direcciones suficientes para el crecimiento y
evolución de redes futuras. Sus principales mejoras con respecto al protocolo anterior son
la disminución de campos en el encabezado, mayor posibilidad de conexión y flexibilidad
global, optimización de agrupación de los prefijos IPv6 para las tablas de enrutamiento,
terminales con múltiples conexiones, procesos de autenticación y seguridad con el
protocolo de seguridad IPSec el cual ya viene embebido en el protocolo. (Paiola, 2016)

22
Figura 5: Datagrama IPv6, (6SOS, 2004)

Versión (4 bits): representa la versión del Protocolo de Internet, es decir 0110. Espacio de
8 bits que indican las necesidades del tráfico del paquete.

Clase de Tráfico (8 bits), Estos 8 bits se divide en dos partes. El más importante 6 bits se
utilizan para el tipo de servicio para que el Router sabe qué servicios deben ser
proporcionados a este paquete. Los 2 bits menos significativos se utilizan para
Notificación de congestión explícita (ECN). La etiqueta de flujo (20 bits); Esta etiqueta se
usa para mantener el flujo secuencial de los paquetes pertenecientes a la comunicación.
Las etiquetas de fuentes la secuencia para ayudar a identificar el router que un paquete
en particular pertenece a un determinado flujo de información. Este campo permite evitar
un reordenamiento de paquetes de datos. Está diseñado para la transmisión/multimedia
en tiempo real. (Learning, 2016)

Payload Length (16 bits); Este campo se utiliza para indicar a los routers la cantidad de
información contiene un paquete en particular en su capacidad de carga. El paquete está
compuesto por extensión Los encabezados y los datos de la capa superior. Con 16 bits,
hasta 65535 bytes pueden ser indicadas, pero si la extensión los encabezados incluyen
salto por salto Extensión del cabezal, a continuación, la carga útil puede exceder 65535
bytes y el valor de este campo se establece en 0. . (Learning, 2016)

Next Header (8 bits); Este campo se utiliza para indicar el tipo de extensión del cabezal, o
si la extensión del cabezal no está presente, entonces indica la capa superior PDU. Los
valores para el tipo de capa superior PDU son los mismos que IPv4 's. Hop Limit (8 bits);
Este campo se utiliza para detener paquete en forma de bucle en la red infinitamente.
Esta es la misma que TTL en IPv4. El valor de Límite de Salto se decrementa en 1, que
pasa a través de un enlace (router/salto). Cuando el campo llega a 0 se descarta el
paquete. Dirección de origen (128 bits); Este campo indica la dirección de origen del

23
paquete; y por último Dirección de Destino (128 bits); Este campo proporciona la dirección
de destinatario del paquete. (Learning, 2016)

Además tiene un tipo de direcciones especificas las cuales nos dan un servicio distinto
para cada una; las direcciones unicast se caracteriza por identificar un único punto final de
destino. Un datagrama enviado a una dirección Unicast será entregado a un solo punto de
destino; las multicas son tipos de direcciones agrupan un conjunto de puntos finales de
destino. Un datagrama enviado a una dirección multicast será entregado a un conjunto de
destino que forman parte de un mismo grupo y por ultimo las anycast que también
agrupan un conjunto de puntos finales, pero a diferencia de multicas, anycast tiene un
sistema diferente para la entrega de datagramas.

Para el caso de IPV6 se definieron tres tipos de direcciones:

4.6.1 Unicast:

Este grupo de direcciones se caracteriza por identificar un único punto final de destino. Un
datagrama enviado a una dirección unicast será entregado a un solo punto de destino.

Todas las interfaces están obligados a tener al menos un enlace local unicast Una única
interfaz puede tener múltiples direcciones IPv6 de cualquier tipo (unicast, anycast y
multicast) o ámbito de aplicación.

Una dirección unicast o un conjunto de direcciones unicast pueden ser asignados a


múltiples interfaces físicas si la aplicación trata de la múltiple interface física como una
única interfaz cuando se presentan a la capa de Internet. Esto es útil para el intercambio
de carga sobre múltiples interfaces físicas.

Actualmente, IPv6 sigue el modelo de IPv4 en que un prefijo de subred es


asociado con un enlace. Varios prefijos de subred se le puede asignar en el mismo
enlace.

Texto Representación de las direcciones:

Hay tres formas convencionales de representación de direcciones IPv6 cadenas de texto:


La forma preferida es x: x: x: x: x: x: x: x; donde las “x” son cuatro dígitos hexadecimales
de las ocho piezas de 16-bit de la dirección. Nótese que no es necesario escribir los ceros
en un campo individual, pero debe haber al menos un número en cada campo. Es común
en Ipv6 direcciones que contienen largas cadenas de bits a cero. Con el fin de hacer las
direcciones de escritura que contienen cero más fáciles se genera el uso de "::" indica uno

24
o más grupos de 16 bits de ceros. El "::" sólo puede aparecer una vez en una dirección, el
"::" también se utiliza para comprimir los ceros iniciales o finales.

Por ejemplo,

Dirección Tipo

2001:DB8:0:0:8:800:200C:417A unicast address

FF01:0:0:0:0:0:0:101 multicast address

0:0:0:0:0:0:0:1 the loopback address

0:0:0:0:0:0:0:0 The unspecified addres

Tabla 2. Tipos de direcciones sin reducir

Puede ser representada como:

Dirección Tipo

2001:DB8:0:0:8:800:200C:417A unicast address

FF01::101 multicast address

::1 the loopback address

:: The unspecified addres

Tabla 3. Tipos de direcciones reducidad.

Una forma alternativa de que a veces es más conveniente cuando se trata de un entorno
mixto de nodos IPv4 e IPv6 es x: x: x: x: x: x: dddd, donde las “x” son los valores
hexadecimales y las 'd' son los valores decimales de la dirección representación estándar
de IPv4.

Prefijo de presentación de las direcciones Ipv6:

La representación del prefijo de IPv6 es similar que la dada para IPv4. En Ipv6 es
representada como:

ipv6-address/prefix-length; donde ipv6-address es una dirección IPv6. Prefijo de longitud,


es un valor decimal que especifica el componente de la dirección al cual pertenece la
dirección.

25
Las direcciones locales únicas son direcciones que permiten la comunicación de nodos al
interior de un sitio. Las direcciones IPv6 unicast son agregables con prefijos de arbitraria
bits de longitud, similar a las direcciones IPv4 bajo Classless Inter-Domain Routing.

Los nodos IPv6 pueden tener considerables o poco conocimiento de la estructura interna
de la dirección IPv6, dependiendo del papel que desempeña el nodo (por ejemplo,
acogida frente a router). Como mínimo, un nodo puede considerar que las direcciones
unicast (incluido el suyo propio) no tiene estructura interna:

A pesar de ser muy simple el router puede no tener conocimiento de la estructura interna
de las direcciones IPv6, los router de manera más general, tienen conocimiento de uno o
más de los límites jerárquicos para el funcionamiento de los protocolos de enrutamiento.

Los límites conocidos variarán de un router a otro, dependiendo de los valores de


jerarquía de enrutamiento. Excepto para el conocimiento de los límites de subred
discutido en los párrafos anteriores, el nodo no debe hacer ninguna suposición sobre la
estructura de una dirección IPv6.

Identificadores de interfaz:

Identificadores de interfaz de direcciones IPv6 unicast se utilizan para identificar interfaces


en un enlace. Ellos están obligados a ser únicos dentro de un prefijo de subred. Se
recomienda que el mismo identificador de interfaz no se asigne a los diferentes nodos en
un enlace. También puede ser única sobre un alcance más amplio. En algunos casos, el
identificador de una interfaz se deriva directamente de la capa de enlace de direcciones
que interfaz.

El mismo identificador de interfaz puede ser utilizado en múltiples interfaces en un solo


nodo, siempre y cuando están unidos a diferentes subredes.

Se tiene en cuenta que la singularidad de los identificadores de interfaz es independiente


de la singularidad de las direcciones IPv6. Por ejemplo, una dirección de unidifusión
global puede ser creada con un identificador de ámbito de la interfaz local y una dirección
de enlace local puede ser creada con un identificador de ámbito interfaz universal.

Para todas las direcciones unicast, excepto aquellos que comienzan con el valor binario
000, ID de interfaz están obligados a ser de 64 bits de largo.

Todas las direcciones locales únicast se encuentran dentro del rango dado por el prefijo
fc00::/8. Los campos de una dirección “unicast” local único son:

Identificador único: Es un valor de 40[bit] que identifica a un sitio en particular. Dado que
este tipo de direcciones no son publicadas en Internet, pueden existir distintos sitios con el
mismo identificador.

26
Identificador subred: Permite crear un plan de direccionamiento jerárquico, identificando a
cada una de las 216 posibles subredes en un sitio.

Identificador de interfaz: Individualiza a una interfaz presente en una determinada subred


del sitio. A diferencia de las direcciones locales al enlace, este identificador no se genera
automáticamente.

Su estructura es como se indica en este grafico

Figura 6. Formato dirección Unicast

4.6.2 Multicast

Un identificador para un conjunto de interfaces (típicamente pertenecientes a diferentes


nodos). Un paquete enviado a una dirección multicast es entregado a todas las interfaces
identificada por esa dirección.

Las direcciones IPv6 “multicast” tienen la estructura presentada en la Figura

Figura 7. Dirección Multicast.

El campo L indica el tiempo de vida de un grupo “multicast”, tomando el valor de 0 cuando


es un grupo permanente y 1 cuando es un grupo “multicast” temporal. El campo S indica
el contexto o alcance del grupo, de acuerdo con los valores presentados en la figura
siguiente.

4.6.3Anycast

Una dirección IPv6 anycast es una dirección que se asigna a más de una interfaz
(típicamente pertenecientes a diferentes nodos), con la propiedad de que un paquete
enviado a una dirección anycast se encamina a la” Más cercana" de las interfaces que

27
tiene que abordar, de acuerdo con la hoja de ruta protocolos de medida de la distancia.
Las direcciones Anycast se asignan desde el espacio de direcciones unicast, usando
cualquiera de los formatos definidos dirección unicast. Por lo tanto, las direcciones
anycast son sintácticamente indistinguibles de las direcciones unicast. Para cualquier
dirección anycast asignada, existe un prefijo más largo de que dirección que identifica la
región topológica en el que todas las interfaces que pertenecen a esa dirección anycast
que residen. Dentro de la región identificada por P, la dirección anycast debe mantenerse
como una entrada separada en el sistema de encaminamiento (comúnmente conocido
como un huésped "Nótese que, en el peor de los casos, el prefijo P anycast de un
conjunto puede ser el prefijo nulo, es decir, los miembros de la serie pueden no tener una
localidad topológica. En ese caso, la dirección anycast debe mantenerse como
una entrada independiente de enrutamiento a través de Internet, que presenta una grave
ampliación límite sobre el número de tales grupos "globales" anycast pueden
ser compatible. Por lo tanto, se espera que el apoyo a anycast mundial conjuntos pueden
no estar disponibles o muy restringida.

El "prefijo de subred" en una dirección anycast es el prefijo que identifica a un enlace


específico. Esta dirección anycast es sintácticamente lo mismo que una dirección unicast
para una interfaz en el enlace con el identificador de interfaz pone a cero.

4.7 Mecanismos de transición

Tunelización:

Proporciona una manera de utilizar la infraestructura de IPv4 para llevar el tráfico IPv6,
Una de las principales características más importantes es la compatibilidad existente entre
los dos protocolos mientras que se puede desplegar completamente IPv6. Se pueden
establecer túneles de datagramas IPv6 a través de topologías pertinentes a IPv4
encapsulándolos en datagramas IPv4; Hay dos tipos de tunelización: el automático el cual
utiliza la dirección IPv4 incorporada en IPv6 que no tiene ninguna información de IPv4 se
deben identificar ambas direcciones en los puntos finales del túnel. (IBM, s.f.)

Figura 8 Tunellización IPv6 a IPv4, (IBM, s.f.)

28
Dual Stack:

Este método de transición propone mantener dos pilas de protocolo los cuales trabajan
paralelamente para que se permita a los dispositivos de la red trabajar sobre los dos
protocolos. En este sistema se deben tener unos requerimientos del sistema efectivos y
capaces de poder procesar la información para los dos protocolos ya que tienen que tener
un doble procesamiento, efectuando las distintas aplicaciones que corren sobre IPv4 e
IPv6. Estos sistemas generalmente trabajan por defecto con IPv6 para comunicarse con
sistemas iguales y al mismo tiempo pueden retroceder utilizando IPv4. Los nodos que
contienen este método tienen que tener los dos protocolos activados y trabajará
dependiendo del flujo que se basa en el encabezado IP. (Americas)

Figura 9 Método Dual Stack,(Garometta, 2012)

Método de traducción:

Se refiere específicamente a una traducción directa de la dirección en el formato de IPv4


al formato de la IPv6, de manera bidireccional y puede transformar el encabezado como
de la carga efectiva del protocolo. Este mecanismo se puede utilizar en varias capas del
modelo OSI. En este proceso de traducción la detección del camino MTU es mandatorio
para IPv6, pero opcional para IPv4; lo que conlleva a que la fragmentación de los
paquetes se haga desde el nodo fuente y se especifique en el nuevo encabezado IPv6.
(Americas)

29
Figura 10 Método de Traducción, (sites, 2012)

Los conceptos de mecanismos de transición nos entregan unos parámetros necesarios


para entender cómo se utiliza la metodología; y que además del método Dual Stack
existen distintos caminos para poder hacer la migración a IPv6.

4.8 Nat 64

Es una técnica que se emplea para hacer la traducción de las direcciones en los host que
solo tienen conectividad IPv6 con los host que solo tienen el protocolo Ipv4. Para poder
realizar esta técnica se debe tener un dispositivo capaz de hacer una traslación de los
protocolos IPv4 e IPv6; de parte de la red IPv6 las direcciones se mapean dentro de un
prefijo Ipv6 el cual debe tener suficientes bits en la dirección en el mapeo todo el espacio
IPv4.

Además, este método se utiliza para hacer compatible la resolución de los nombres de
ambos sistemas, si se está usando IPv6 y se quiere acceder a una página IPv4, se hace
una petición a IPv4 para que se haga un registro con el fin de que el DNS registren y
hagan la traducción de la dirección para mostrársela al usuario final. (Alonso, 2011)

30
Figura 11 NAT 64Figura 12

4.9 Tunnel Broker

Es una aplicación que se utiliza para hacer la función de proxy entre una dirección IPv4 y
una dirección IPv6, permitiendo acceder a los servicios de IPv6 de una manera muy
sencilla, la manera más sencilla de poder acceder a esta aplicación es tener un sistema
operativo que tenga soporte IPv6 y un router que entregue direcciones IPv4.

Dentro de las características más importantes que tiene esta aplicación es que debe tener
una disponibilidad constante, posibilidad de escoger un prefijo /48 propio, ver las tablas de
enrutamiento y se puede crear túnel en diferentes redes WAN distribuidas en todo el
mundo. (Velasco, 2013)

Teniendo en cuenta que los servicios que entregan las aplicaciones están sujetas al
protocolo de direccionamiento que están empleando, esta técnica permite hacer una
tunelización sobre las direcciones IPv4 a IPv6, permitiendo que las aplicaciones que no
estén con el soporte de IPv6 puedan acceder a los servicios que ellas entregan.

4.10 6to4

Es un mecanismo de transición mediante la técnica de tunelización que encapsula


paquetes de IPv6 en paquetes IPv4 para que estos paquetes se transporten en solo redes
IPv4. Las ventajas de este mecanismo es que puede ser usado en las primeras fases de

31
implementación, mientras el proveedor de servios asegura la implementación de la red
IPv6 nativa, este servicio necesariamente no lo puede entregar el ISP, (Guaman, 2012)

Figura 13 Escenario 6to4

4.11 6RD

Es un mecanismo que ayuda al despliegue de la migración del protocolo IPv4 a IPv6, Lo


hace sobre infraestructuras IPv4 que entregan los proveedores de servicios. Este es una
técnica derivada de 6to4; hace que cada ISP utilice sus propios prefijos IPv6 en lugar de
prefijos especiales que utiliza 6to4; por lo que se está garantizando que todos los host
nativos con IPv6 sean accequibles. (Guaman, 2012)

32
Figura 14 Infraestructura típica 6RD

4.12 Servidor de Dominio DNS

Es un sistema que resuelve y asigna nombres de host a las direcciones IPv4, este uso de
nombres de un dominio completamente cualificado tiene ventajas para los
administradores de red en el momento de hacer algún cambio de las direcciones IPv4 sin
la necesidad de cambiar el nombre con que se identifican. Cuando algún usuario desea
identificar un host mediante un nombre especifico, se hace una solicitud a este sistema
para saber cuál dirección esta asignada a este nombre. (enterprise)

Existen varias configuraciones para estos servidores:

4.12.1 Maestro

Almacena los registros desde los lugares originales y de autoridad para un cierto espacio
de nombres y responde a consultas sobre el espacio de nombres de otros servidores de
nombres.

33
4.12.2 Esclavo

Almacena las peticiones desde otros servidores que se refieren a los espacios de
nombres, sin embargo, los servidores esclavos obtienen la información desde servidores
maestros.

4.12.3 Solo cache

Ofrece los servicios de resolución de nombres, pero no tiene ninguna autoridad sobre
ningún lugar, las peticiones se guardan sobre un cache por un periodo determinado de
tiempo para el registro del lugar recuperado.

4.12.4 Reenvío

Reenvía las peticiones a otros servidores, sirviendo como puente para algunos usuarios
que no tienen acceso a los servidores maestro o esclavos. (enterprise)

34
5. ESTADO DEL ARTE

5.1 RFC 6144

El documento RFC describe el marco de referencia para la traducción de IPv4/IPv6,


representando los consensos de la comunidad de IETF, este ha recibido revisiones de las
publicaciones y han sido aprobados por publicaciones por el Grupo gobierno de
Ingenieros de Internet(IEGS).

En el documento la RFC describe porque la traducción, la terminología, los objetivos de la


traducción y un plan de trabajo. Al mencionar el por qué la traducción se dan 2 enfoques
fundamentales que funcionamiento entre Ipv4 e Ipv6, de acuerdo a esto se construyó una
red de superposiciones de túneles de un protocolo sobre otro logrando la ventaja de que
un protocolo está habilitado para funcionar sin alterar el otro, teniendo como desventajas
los usuarios de la nueva arquitectura no podrían utilizar los servicios de la arquitectura
anterior y no permite que los usuarios del nuevo protocolo se comuniquen con usuarios de
protocolos antiguos sin hosts de doble pila.

El autor presenta ampliamente los diversos escenarios de la traducción como una red
local de IPv6 a IPv4 sobre Internet, IPv4 sobre Internet a IPv6 sobre la red local, Ipv6
sobre Internet a IPv4 sobre la red local, Ipv4 sobre la red local a Ipv6 sobre Internet, Ipv6
a Ipv4 sobre la red local, Ipv4 a Ipv6 sobre la red local, Ipv6 a Ipv4 sobre Internet, Ipv4 a
Ipv6 sobre Internet.

En este trabajo se considera que la traducción del protocolo de Internet como una
estrategia de transición usando traductores de direcciones de la red para satisfacer las
diversas necesidades, mediante mecanismos de enrutamiento o protocolos que preservan
la capacidad de end-to-end de internet generando que exista un requisito constante de
comunicación con Ipv4, entonces configurar Ipv4 se debe hacer de forma constante no
siendo la estrategia más deseable e inviable por la escases de direcciones.

Los objetivos mencionados en este documento describen como se quisiera que cualquier
sistema o cualquier aplicación sea capaz de hablar o intercambiar datagramas soportando
aplicaciones sin importar si tiene una pila Ipv4 o Ipv6 dando la conectividad entre estas
genrando la pregunta a que tipos de conectividad pueden ser soportados

Esta RFC describe ampliamente el marco de referencia actualiza la RFC anteriormente


presentados generando que los demás queden en desuso por la presentación de
este.((IETF), s.f.)

35
5.2 Conexión de redes IPv6 e IPv4

El documento describe las principales opciones disponibles (Dual-stack, tunneling y


traducción) para la migración de la infraestructura de la infraestructura de las redes
existentes.

Provee una visión en conjunto de los escenarios de traducción documentados en la RFC


6144.

Tecnologías disponibles IPv6 de transición

Dual Stack funciona en tándem sobre links dedicados o compartidos. En dual-Stack,


ambos IPv4 y Ipv6 son altamente desarrolladas a través de la infraestructura, entonces la
configuración y protocolos de routing se encargan ambos de direccionar adyacencias.

Al menos dual-stack quizás aparece para ser una solución ideal, este presenta 2 desafíos
de implementación para empresas e ISP.

Este requiere una infraestructura esta es la capacidad de desplegar Ipv6. En algunos


acasos, la corriente red quizás no sea leída y quizás requiera hardware y software
actualizaciones.

Ipv6 necesita para ser activado en casi todos los elementos de la red. Para conocer estos
requerimientos, la red existente quizás necesita ser rediseñada, negocios retos
continuamente.

(Technology, 2012)

36
5.3 Conexión de redes IPv6 e IPv4

Tunneling
De acuerdo con el articulo las organizaciones construyen una red de superposición,
encapsulando paquetes IPv6 dentro de paquetes IPv4 y paquetes IPv4 dentro de
paquetes IPv6. La ventaja de este enfoque es que el nuevo protocolo puede funcionar sin
alterar el antiguo protocolo, proporcionando conectividad entre los usuarios del nuevo
protocolo. Túnel tiene dos desventajas.

• Los usuarios de la nueva arquitectura no pueden utilizar los servicios de la


infraestructura subyacente.

• El tuneling no permite a los usuarios del nuevo protocolo comunicarse con los usuarios
del antiguo protocolo sin hosts de doble pila, lo que niega la interoperabilidad

(Technology, 2012)

37
5.4 La Traducción de la Familia de Dirección (AFT)

Technology describe que simplemente la traducción, facilita la comunicación entre los


hosts y las redes IPv6 solamente (sólo en IPv4) (ya sea en un tránsito, un acceso o una
red de borde) .

La AFT no es una estrategia de apoyo a largo plazo; es una estrategia de coexistencia a


mediano plazo que puede utilizarse para facilitar un programa a largo plazo de transición
IPv6 tanto por parte de las empresas como de los ISP.

La traducción ofrece dos ventajas principales.

Traducción proporciona una migración gradual a IPv6 proporcionando una experiencia de


Internet sin fisuras a los usuarios de IPv6 con acceso único, que acceden a los servicios
de Internet IPv4.

Los proveedores de contenido y los facilitadores de contenido existentes pueden


proporcionar servicios de forma transparente a los usuarios de Internet IPv6 mediante el
uso de tecnología de traducción, con poco o ningún cambio en la infraestructura de red
existente, manteniendo así la continuidad del negocio IPv4. (Technology, 2012)

38
5.5 Cómo elegir la mejor estrategia para migrar a IPv6

De acuerdo con este articulo una de las grandes razones de no haber generado la
migración actualmente es la interoperabilidad, ser capaz de comunicar protocolos, es la
mejor y más lógica opción, generando 3 opciones.

Dual Stack

Es la técnica más utilizada, ya que se puede utilizar en las diversas partes de la red,
routers, servidores, clientes, para que esta técnica trabaje eficientemente debe ser
implementada en todos los routers, no habría comunicación entre Ipv4 e Ipv6, sino que las
aplicaciones deberían soportar ambos modos, el desafío con esta técnica es que los
equipos tendrían que contar con la suficiente capacidad para gestionar los 2 protocolos o
las dos pilas IP, además de gestionarlas, supone un doble gasto en gestión

Tunnels

Esta técnica es alternativa, encapsulando las comunicaciones de uno de los protocolos


sobre el otro, estableciendo para ello un túnel similar a una VPN, para ello se debería
contar con Dual Stack en cada punto del túnel. Los router deben ser capaces de mapear
las direcciones del contrario, la dificultad de ingeniería de este método hace que su
desarrollo a gran escala sea de una complejidad extrema, requiriendo recurrir a soporte
de ingenieros expertos.

Traslators
Es relativamente reciente, convirtiéndose en una revolución para la migración de los
dispositivos, siendo la herramienta de último recurso de la IETF, esta tecnología es
utilizada cuando un único host necesita comunicarse con otro Ipv4 o viceversa. Este
método es el que permite eliminar de forma definitiva el direccionamiento IPv4 de los
nodos de la red, ofreciendo grandes ventajas sobre los otros métodos como por ejemplo
la posibilidad de integrar sistemas IPv6 nativos en redes que aún mantienen soporte para
Ipv4, mantiene la seguridad punto a punto de la conexión. Un punto crítico de esta
tecnología es su enfoque single-stack que reduce al mínimo la cantidad de hardware
necesario ya que Ipv6 funcionaria de forma nativa reduciendo la cantidad de recursos,
ofreciendo un un modo más simple y económico de manejar las redes, simplemente
eliminando el viejo hardware y reemplazándolo por el nuevo. (silicon, 2009)

39
6. DESARROLLO

Información técnica

6.1 IPv4:

En el desarrollo del protocolo TCP/IP, los paquetes se envían mediante la entrega de


datagramas IP. Las aplicaciones que usan el este protocolo de trasporte hacen un
seguimiento del estado de entrega a su receptor, esperando respuesta desde el nodo
destino. Los paquetes se llaman datagramas IP, estos son análogos a las tramas físicas
que se trasmiten en una red, Los datagramas IPv4 tienen un tamaño normal de 20 bytes
sin el campo de opciones. (Castillo, 2005)

Desde la creación de los datagramas y específicamente el de IP, nunca se tuvo en cuenta


la exponencial utilización de la tecnología y el uso de las direcciones Ipv4, puesto que en
un principio la información que se manejaba en ARPANET tenía como finalidad la
divulgación de los datos en universidades y laboratorios, lo cual propicio distintos
protocolos como TCP, UDP, IP, entre otros. (Alvarez, 2000) Debido a la expansión
exponencial de las redes de ordenadores, las direcciones Ipv4 se vieron agotadas

Debido al agotamiento de las direcciones IPv4 se crearon algunos métodos como la


creación de las NAT (traducción de direcciones de red) con lo cual se podían reutilizar las
direcciones privadas en cada una de las redes LAN creadas y solo se necesitarían las
direcciones públicas para poder acceder a internet o lo mismo que salir de la LAN

Figura 15: Protocolos en capas superiores, (Alvarez, 2000)

Paralelamente las empresas prestadoras de servicio de internet empezaron a desarrollar


diferentes protocolos que trabajarían en capas superiores como SSL, S-HTTP, S/MIME de

40
los protocolos (TCP) donde podían modificar y adoptar especificaciones para la seguridad
de la información. (Alvarez, 2000)

Analizando las limitaciones de direccionamiento y algunos campos obsoletos en la


cabecera, se creó el protocolo de internet IPv6; a continuación, se observará las
especificaciones técnicas del protocolo IPv6.

6.2 IPv6:

En la nueva versión del protocolo de internet no se quiso colocarle versión 5, ya que en


esta actualización se hicieron pruebas anexando parches de correcciones a IPv4. Para
evitar posibles conflictos se decidió elegir el número 6. (Alvarez, 2000)

Con el objetivo de minimizar el tiempo requerido para procesar y encaminar los


datagramas se adopta un formato fijo. De esta manera se agiliza el tráfico de los
datagramas y se suprimen opciones poco utilizadas con respecto al protocolo de internet
IPv4. Aunque se mantienen algunas opciones para especificar parámetros, pero sin ser
parte indispensable de la cabecera IP como ocurría anteriormente con el protocolo IPv4.
(Alvarez, 2000)

Como se ha comentado en este documento hay algunas características que diferencian


los dos protocolos IP. Una de ellas son las cabeceras que administra IPv6,
específicamente la cabecera de fragmentación, la cual no tiene el bit de fragmentación
con respecto a IPv4. En teoría, si llega al router un paquete superior a 65446 Bytes no lo
puede enviar, lo fragmentaba en datagramas de menor tamaño y ellos se encaminaban
independientemente, por consiguiente, si uno de ellos no lograba llegar todo el paquete se
desecha y tenía que ser retrasmitido. Al fin es más problemática que beneficio por la
utilización de recursos para retrasmitir dicho paquete. De esta forma si un paquete de
tamaño mayor al posible trasmitido llega al router, él lo desecha y envía una notificación al
emisor de error. (Alvarez, 2000)

Otra de las cabeceras nuevas es la de autenticación (Authentication Header) la cual está


situada entre la cabecera IP y los datos del datagrama.

41
Figura 16: Cabecera AH, (Alvarez, 2000)

La presencia de esta cabecera no modifica el comportamiento de los demás protocolos


inclusive los de capa superior como TCP y UDP los cuales están actuando en el paquete,
proporciona seguridad implícita sobre el origen del datagrama y los protocolos de capa
superior rechazan los datagramas que no están autenticados correctamente. (Alvarez,
2000)

La dirección IPv6 está compuesta por 128 bits, divididos en 8 agrupaciones de 16 bits,
que de esta forma permite una representación más compacta que colocar una dirección
de 128 bits en unos y ceros. Sin embargo, es muy difícil recordar una dirección IPv6. En la
figura 14 se observa las adopciones para las simplificaciones: (Alvarez, 2000)

Figura 17: Simplificación de direccionamiento IPv6, (Alvarez, 2000)

42
Supresión de los ceros redundantes situados a la izquierda, la simplificación de los ceros
consecutivos mediante el parámetro ´::`, el cual solo se puede utilizar una sola vez en la
dirección. El prefijo de direccionamiento se hace mediante la dirección IPv6/prefijo.

6.3 METODOLOGÍA

Los mayores obstáculos que ha frenado el uso de IPv6 es el temor a que se afecte de
manera crítica la operación IPv4.

Son varios las técnicas que se pueden usar para implementar IPv6 dentro de una
organización. No obstante, y teniendo presente los diferentes procesos, se ha
desarrollado un método que se debe seguir en las diferentes capas de acuerdo con el
modelo jerárquico dentro del análisis que se desarrolló para IPv6 dentro de una LAN.

De acuerdo con el modelo jerárquico, el uso de los elementos en cuanto a técnicas,


protocolos, equipos entre otros descritos en este documento se pueden aplicar sin seguir
un orden especifico, es decir se puede comenzar desde la capa de Core para llegar a la
capa de acceso o viceversa, lo que se resalta es el uso que se debe dar de los elementos
contenidos en cada capa.

En relación de la red, existen varios componentes que están en la misma, el método que
se desarrolló contiene las consideraciones dentro de la WAN, LAN, Sistemas Operativos,
Aplicaciones que indiscutiblemente están compuestos por software y Hardware.

Esta metodología se desarrolló de acuerdo con la recolección de información brindada por


múltiples entidades, sin embargo, la consecución de este documento es una metodología
propia que presenta de manera organizada dando pautas que se deben cumplir y no se
pretende presentar características que son comunes, sino la presentación de pasos a
seguir que se deben usar.

El uso de ipv6 demanda

• Consumo más grande de recursos, ocasionando dar soporte para IPv4 e IPv6
generando implicaciones en servidores DHCP, tablas de encaminamiento
(enrutamiento) y aplicaciones.
• Mayor administración de la red es necesario generar políticas de seguridad para
IPv4 e IPv6.
• Dependencia fuerte de las direcciones IPv4.
• Costos en los equipos que soporten el uso de las 2 tecnologías.

43
Las anteriores características generan para una organización el interrogante en cuanto a
la posibilidad de la implementación de una red Nativa IPv6 lo cual le brindaría las
siguientes ventajas.

• No demanda el uso de recursos.


• Se elimina la dependencia de IPv4.
• El paso final de IPv4 a IPv6 sería más rápido y sencillo debido a que IPv6
predominará por encima de IPv4 en el futuro cercano.

Sin embargo, para las empresas que tienen IPv4 se genera una solución de transición
para los equipos para no afectar la operación.

Se utilizó el software Vyatta que es libre y se puede conectar a equipos físicos, emulando
de una forma directa los elementos que se deben aplicar sobre los equipos de
enrutamiento y diferentes versiones de Sistemas Operativos específicamente Windows
XP y Windows 7, presentado una herramienta robusta para la generación de pruebas.

Después de este breve preámbulo se presenta la solución descrito en 5 partes


fundamentales de la red en la WAN, LAN, Sistemas Operativos, Aplicaciones y
Recomendaciones dadas por el Ministerio.

Los mayores obstáculos que ha frenado el uso de IPv6 es el temor a que se afecte de
manera crítica la operación IPv4.

Son varios las técnicas que se pueden usar para implementar IPv6 dentro de una
organización. No obstante, y teniendo presente los diferentes procesos, se ha
desarrollado un método que se debe seguir en las diferentes capas de acuerdo con el
modelo jerárquico dentro del análisis que se desarrolló para IPv6 dentro de una LAN.

De acuerdo con el modelo jerárquico, el uso de los elementos en cuanto a técnicas,


protocolos, equipos entre otros descritos en este documento se pueden aplicar sin seguir
un orden especifico, es decir se puede comenzar desde la capa de Core para llegar a la
capa de acceso o viceversa, lo que se resalta es el uso que se debe dar de los elementos
contenidos en cada capa.

En relación de la red, existen varios componentes que están en la misma, el método que
se desarrolló contiene las consideraciones dentro de la WAN, LAN, Sistemas Operativos,
Aplicaciones que indiscutiblemente están compuestos por software y Hardware.

Esta metodología se desarrolló de acuerdo a la recolección de información brindada por


múltiples entidades, sin embargo, la consecución de este documento es una metodología
propia que presenta de manera organizada dando pautas que se deben cumplir para
lograr la correcta implementación de IPv6.

44
6.3.1 Comunicación con la WAN

Se debe tener presente esta primera consideración debido a que sea una red
nativa o en transición, su paso para establecer la comunicación con la WAN ya se
de forma privada para una red interna o con Internet se vería afectada generando
la posible exclusión del resto del mundo.

Este establecimiento genera un primer problema "los ISP" ya que estos no ofrecen
conexión a este protocolo, los ISP atienden cientos de clientes, generando algunas
consideraciones.

Ya Actualmente Con planes de


ISP Descripción
implementado implementando implementación

El Core de la red es IPv6


X
AXESAT S.A compatible (dual stack)
Actualmente se encuentra
Empresa de disponible para todos los
Recursos X suscriptores de
Tecnologicos conectividad con E.R.T. a
E.R.T E.S.P través de dual stack.
La red MPLS de ETB
cuenta soporte para IPv6
utilizando las RFC
correspondientes a 6PE y
6VPE. Permitiendo a los
X clientes conectar dominios
separados de IPv6 a través
del Backbone IPv4. En una
etapa posterior se probará
ETB S.A. un esquema en modo
ESP nativo.
La empresa es originaria de
Colombia, pero posee IPv6
X nativo desde enero de 2011
tanto para Colombia,
INTERNEXA Ecuador, Perú y Chile.
“Telmex Colombia (Claro
Fijo Colombia) tiene
Telmex X implementado y operativo
Colombia IPV6 para servicios
(Claro Fijo) corporativos de internet
Figura 18 Operadores ISP en Colombia fuente (lacnic, s.f.)

45
6.3.1.1 Garantizar la "estanqueidad" (lo cual determina si algo tiene fugas o capacidad de
tenerlo), para que los diversos grupos no tengan la capacidad de verse entre sí, y a
su vez acceder a internet, el protocolo usado en estas redes es el MPLS que realiza
esta labor para IPv4 e IPv6 el cual eliminaría este problema. La estanqueidad debe
ser garantizada por el ISP y es un factor que toda empresa debe preguntar a su
proveedor, mientras que MPLS es un protocolo que usa el ISP y que la empresa
configura en el borde de la conexión.

6.3.1.2 Posibles formas de conexión a Internet.

Se desatacan 2 posibilidades el primero es cuando no es posible cambiar de ISP y


se debe trabajar con IPv4, pero internamente en la empresa se está generando la
transición. El segundo escenario es generar una red nativa con IPv6.

6.3.1.3 Transición de IPv4 a IPv6

Después de lograr tener conectividad con el ISP se debe usar la técnica de Túnel
que usa la infraestructura de IPv4 y permite la comunicación con IPv6, este método
genera la perdida de conexión de Internet IPv4 lo cual llevaría a usar otro método
transición a NAT64, a través de este se pasan los datagramas de IPv6 a IPv4 y
genera resolución de Nombres (DNS).El túnel encaminara la información de IPv6 a
IPv4 y servirá como puente (bridge) entre los 2 protocolos.

6.3.1.4 Técnicas uso túnel:

6TO4, Tunnel Brokers y 6rd. Cabe resaltar que se puede usar cualquiera de los 3
sin embargo el método 6TO4 se destaca que cuando la red pase completamente a
IPv6, solo tendrá que cambiar el bloque de los primeros 48 bits de las direcciones a
pesar de que el ISP no ofrece un rango de direcciones (otra ventaja importante), la
empresa puede mantener las direcciones que mantendría cuando el ISP opere
IPV6.

6.3.1.5 Conexión para red Nativa IPv6 a Internet

El segundo escenario es cuando la red se genera en IPv6 podría darse que no


pueda acceder a muchos servicios que siguen funcionando sobre IPv4 y que se
prestan en Internet, para solucionar este problema puede utilizar NAT64 es
importante resaltar que la implementación con Dual Stack se debe utilizar este
mecanismo, que usa el DNS64 que recibe las solicitudes de clientes IPv6 y se
comunica con otros servidores DNS que están en Internet, cuando la solicitud se

46
hace de un cliente con IPv6 DNS64 transforma la direcciona IPv6 así se puede ver
en la red Nativa con IPv6. El servidor que se puede utilizar para realizar esta
característica es Berkeley BIND.

6.3.1.6 Conexiones de Data Centers:

Puede ser brindada por los ISP donde alojan servicios propios o de clientes el
"alojamiento" puede ser lógico o físico, es decir, hosting o housing.

La forma en la que se debe desplegar IPv6 es necesario separar ciertas


infraestructuras o equipamientos para diferenciar los equipos propios alojados, de
los que son propiedad de los clientes.

Para los ISP es necesario contar con IPv6 en los enlaces que a su vez le conectan
al resto de Internet (upstream providers).

Los ISPs que se conecten a intercambiadores de tráfico (IXs, NAPs), lógicamente


permitan el intercambio tanto de tráfico IPv4 como IPv6. Facilitando peering
(intercambio) con proveedores de contenidos, duplicados de servidoresc (mirrors ),
DNS raíz ( DNS root servers ).

6.3.2 Comunicación en la LAN

En este parágrafo se pretende establecer los equipos que están contenidos dentro
del modelo jerárquico, determinando la capacidad o limitantes que pueden tener
para poder trabajar con IPv6.

Figura 19 Cisco's Hierarchical Model

47
6.3.2.1 Estanqueidad:

Como se mencionó anteriormente se puede evitar si se usa una red MPLS


para tener la conexión a Internet, en este punto la fábrica debe generar la
configuración requerida para MPLS, la elección de los router o dispositivos
de borde se debe dar para garantizar la operabilidad de este protocolo.

6.3.2.2 Core:

Debido al despliegue de IPv6 por parte del ISP la IETF ha generado


mecanismos para realizar la traducion de IPv4 a IPv6 como DS-Lite, Carrier
Grade NAT (CGN, LSN), NAT64/DNS64 que sirven para poder acoplar las
múltiples tecnologías que usa el ISP en la entrada de sus direcciones a l a
LAN. Los anteriores no estan suficiente mente probados y son costosos, es
importante usarlos con precaucion. Asi como se tiene presente los ISP que
tienen MPLS podría ser que no lo tengan razón por la cual se mencionan
otros mecanismos

6.3.2.3 Distribución:

Si la antigüedad de los equipos es inferior a los 5-6 años, se tendrá un buen


soporte de IPv6 no siendo necesario invertir en nuevos equipos, estos deben
tener unas buenas condiciones físicas y de mantenimiento. Los Router
"Customer Premises Equipment"(CPE) generalmente si fueron instalados
antes del 2010 no debería soportar IPv6 lo cual demandaría una
actualización de los mismos, si estos equipos fueron construidos con sistema
operativo Linux se les debe realizar una actualización(upgrade), mientras que
los que no soporten deben ser reemplazados. El resumen de esta
característica es que los equipos que son de nivel 3 deben ser actualizados
ya que tendrían funciones de routing, si dichos dispositivos no soporta IPv6
debe ser reemplazados.

6.3.2.4 Capa acceso

No se tendrían problema en la transición. Otros dispositivos de red puntos


de acceso WIFI, concentradores de red, puentes para usar la red eléctrica,
etc. muchos funcionan como puente (bridge) lo cual demanda que son de

48
nivel 2 o de capa 2, estos no requieren actualizaciones ya que no tendrían
funciones de Routing.

6.3.3 Sistema Operativo:

La mayoría de los sistemas operativos tienen soporte para IPv6 sin embargo
Wxp y 2003 no traen activo IPv6 por defecto (se debe activar), Mac OS X,
Linux, BSD ya lo tienen activo, aquellos dispositivos que no tienen IPv6,
pueden ser fácilmente actualizados si no es posible la mayoría de las
empresas están trabajando para dar una actualización en poco tiempo, esto
debido a que la entrada de IPv6 está muy cercana y aquellos que no lo
tengan simplemente no podrían seguir funcionando.4

6.3.4 Aplicaciones:

En aplicaciones como Internet Explorer, Firefox, Chrome, Safari, Opera,


Bittorrent y similares etc, vienen de forma automática con IPv6, sin embargo
Skype, junto con otras muchas aplicaciones no; los fabricantes están
trabajando para generar la compatibilidad, esto demanda un inconveniente
en la etapa inicial o primera fase, lo que desearía un usuario es usar las
aplicaciones de forma automática sin saber lo que está ocurriendo, por los
cual los desarrolladores están avanzando a pasos gigantescos para tener la
operatividad con IPv6.

6.3.5 Consideración del ministerio de las TIC:

De acuerdo con su “Circular N°2 de julio 6 de 2011”el ministerio de las TIC


asume el liderazgo y promoción y acompañamiento en la adopción del
protocolo IPv6 "las entidades como la Administración pública, Ramas,
organismos del Estado y el sector TIC incluyan planes de transición para la
adopción de IPv6 en coexistencia con IPv4, asegurando así una transición
segura y sin traumatismos", informa que estas entidades cuando adquieran
hardware o software estos deben estar desarrollados e implementados en
IPv6 e insta a la industria del país a comercializar y/o fabricar sobre IPv6 con
compatibilidad con IPv4 y a promoverlo y divulgarlo en todas las instituciones
de educación. (MinTic, 2015)

49
6.3.6 Pruebas

Tomando parámetros de nuestro propio conocimiento se pueden describir los pasos


para hacer las pruebas pertinentes

• Verificación de conectividad física


Documentando la implementación que se hizo en la migración, se observa según los
esquemas de distribución e infraestructura, las conexiones físicas que deben estar
presentes en los router´s, switche´s, host y demás dispositivos que se encuentren en la
red. Además, confirmar las conexiones a la red WAN mediante el proveedor de servicio
encargado de entregar el pull de direcciones IPV6.

• Generación de Ping
Asegurando las conexiones físicas, se hacen pruebas por el método de Ping a los
distintos dispositivos que están en la red; Aquí se puede verificar los tiempos de respuesta
del dispositivo destino y que estén conectados acordemente con la distribución ofrecida a
la organización.

Este método se debe aplicar para las direcciones IPv4 e IPv6 ya que como se ha visto en
esta metodología los dos protocolos tienen que convivir en la misma red de acuerdo a la
técnica dual Stack.

Es conveniente revisar los pines con el servicio DNS que existen en los servidores de la
red, garantizando el servicio de conectividad con las aplicaciones que no están
soportadas con IPv6

• Analizador de Trafico
Haciendo pruebas enviando paquetes de datos, se instala en el sistema del administrador
un analizador de tráfico como WireShark, que permita observar las direcciones origen y
destino de los paquetes de datos; con ello se pude confirmar que se estén utilizando los
dos protocolos dependiendo del tráfico que se está enviando por IPv4 o Ipv6.

Otra forma de utilizar el analizador de tráfico es observar los protocolos adyacentes con
los que se está ejecutando la metodología de dual Stack.

Además de analizar los protocolos y las direcciones origen destino se puede observar la
calidad del servicio dependiendo del ancho de banda que se adquiera con el prestador de
servicio.

Ejecutando las pruebas anteriormente nombradas se documenta los resultados que han
arrojado las experiencias de los métodos hechos. Dependiendo de los resultados se
harán correcciones si se requieren; para optimizar la implementación de la técnica de
Dual Stack.

50
Figura 20 METODOLOGIA, (Edwin Vargas, Edwin Segura 2017)

Ver imagen ampliada ANEXOB.

51
7. CONCLUSIONES

Después de verificar la posibilidad de aplicar Dual Stack en la solución, se pudo


determinar que en muchos casos se hace necesario la integración de otras métodos, es
así como el método de Dual Stack se debe aplicar pero a nivel de la LAN, sin embargo en
la red en el borde, en la comunicación con el ISP para tener un encaminamiento de la
información seguro y eficaz entre IPv4 e IPv6 se debe en algunos casos contar con los
otros 2 métodos, traslate y tunelización estos se podrían aplicar en la red Interna, sin
embargo el método más recomendado es el de Dual Stack por su facilidad de
implementación, lo que lo ha llevado a ser el más económico por la masificación.

Se analizaron las metodologías ya existentes y encontramos que estas metodologías se


centran en muchos casos en cubrir una parte de la solución, por ejemplo se centran en
cómo aplicar cada método de transición, o lo que se debe generar en las aplicaciones
etc., pero no habían abordado la problemática de manera global, se tuvieron en cuenta los
aspectos que cubren las empresas que desean implementarlo desde el primer día de
operación, como las que ya han tenido IPv4 y desean pasar al nuevo protocolo.

Se encontraron varias razones por las cuales no se ha hecho la migración de Ipv4 a Ipv6,
documentos por el ministerio de las TIC, IETF, IEEE y en general muchas organizaciones,
todo se debe a el desconocimiento del protocolo, los costos de implementación, el
impacto negativo sobre la red existente, la dependencia por la convivencia con el
protocolo IPv4, el resguardo de direcciones disponibles.

Los requerimientos técnicos y acciones requeridas para implementar en 2 escenarios


como en redes que pasan de IPv4 a IPv6 o en aquellas que se generan desde su
comienzo con IPv6, tienen distintas técnicas según la red a la cual se piensa aplicar la
migración; por una parte, se tiene la red WAN, que utiliza técnicas de tunelización y
aplicaciones las cuales pretenden hacer el cambio de protocolo sobre servicios que son
exclusivamente de IPv4. En una red LAN se distribuye las operaciones necesarias en el
Core, la distribución y el acceso, con el fin de dar la convivencia de los dos protocolos,
teniendo en cuenta que los sistemas operativos y las aplicaciones necesitan de la
configuración necesaria para que reciban las direcciones en las dos pilas.

Las pruebas que se generan en esta metodología son mecanismos muy prácticos de
implementar, los pasos a seguir en esta parte de la metodología son creados sin llevar
ningún parámetro descrito o referencia. Este desarrollo se genera a partir de
conocimientos previos.

La metodología generada en este documento no ha sido difundida ni socializada hasta la


fecha debido a que está en proceso de finalización, posee la argumentación que se puede
encontrar a lo largo del desarrollo del mismo, con las fuentes originales que pueden servir

52
para profundizar en cada aspecto aquí descrito. La socialización es un proceso que se
puede generar a futuro.

Este documento es en general para cualquier persona u organización que quiera


informarse sobre una metodología para hacer una migración, según los requerimientos y
la resolución 2 de 2011del ministerio de las telecomunicaciones. Es una acción social que
ayuda a mitigar el impacto de la poca adopción de la migración de IPv4 a IPv6; influyendo
directamente el desarrollo del país y la evolución de sus redes; y mientras que se hagan
estos procesos antes de que sea mandatorio el país podrá estar a la par con las
tecnologías convergentes que se están implementando en el resto del mundo.

53
ANEXO A

SOLUCION GENERADA PARA INTERCONECTIVIDAD IPV4 CON IPV6

Se genero la interconexión de 2 router los cuales fueron implementados con el software


vyatta.

La topología usada fue la siguiente

Cada uno de los 4 participantes es decir los 2 router y los 2 computadores se implemente
a través de máquinas virtuales usando el software (virtual box)

Manual Vyatta

Instalación y configuración

1. Configuración de router Vyatta en la máquina virtual

1.1 Configuración de la red

• El equipo con WinXP y la interface1 de Vyatta debe tener la misma red.

• La Interface1 de Vyatta1 (router1) debe estar en la misma red con la


interface2 de Vyatta2 (router2).

• La Interface3 de Vyatta2 (router2) debe estar conectada al equipo con Win7


deben estar en la misma red.

54
Para virtualbox lo pueden descargar en:

http://www.virtualbox.org/wiki/Downloads

Para instalar virtual box

http://www.youtube.com/watch?v=Utp6mOe3fts&feature=related

1.2 La creación de máquinas virtuales

Este procedimiento se debe realizar antes de realizar la instalación de cualquier sistema


operativo o router.

Este procedimiento muestra la configuración y asignamiento de recursos para cada


máquina virtual.

1.2.1 Creación máquina virtual para vyatta

1. Seleccione "Nuevo"

55
2. Haga clic en "Siguiente". En el campo nombre escriba el nombre que desea
establecer “vyatta1”. En el campo de sistema operativo elija “otro”.

En el caso de versión elija "otro/desconocido". Haga clic en "Siguiente>"


para continuar.

3. Seleccione recursos de la memoria y el disco duro de su máquina virtual.


A continuación, se mostrará el resumen de su máquina virtual. Haga clic en
"Finalizar" para continuar.

56
4. Después seleccionar "Start" o doble click sobre la maquina virtual creada
“Vyatta1” para iniciar la máquina virtual.

57
5. Ahora click en el icono de la imagen para buscar la imagen que se
encuentra en el disco duro o unidad de cd.

58
6. Seleccione "Añadir" y seleccionar la imagen Vyatta de su disco duro o
unidad de cd. Haga clic en "Seleccionar".

1.2.2 Instalación de vyatta

El modo de ejecución o instalación de vyatta es de diversas formas, arranque directo


desde cd booteable creado con la iso, con una Usb, por instalación directa desde el
computador.

Instalación de Viatta para ejecutarla desde el disco duro

Tenga presente que aquí es para que quede instalada en la maquina virtual asi que es
como si arrancara desde el disco duro.

- Crear el LiveCD (Es decir la imagen del iso)

• Asegúrese de que su BIOS está configurada para arrancar desde el CD-ROM.


• Para instalar el sistema operativo y software de Vyatta sistema, se necesita un
mínimo de 450 MB de espacio libre en el disco duro para una partición raíz

59
• Se debe instalar en una carpeta como lo es “/dev/sda” normalmente en el proceso el
toma una ubicación por defecto.

- Inserte el CD de Instalación Vyatta en la unidad de CD.(En las maquinas virtuales usted


debe buscar la imagen que descargo desde internet o la que tiene en un cd guardada)

Hay que esperar y después de los mensajes completos de inicio, el indicador de inicio
de sesión aparece como:

Vyatta de inicio de sesión.


- Inicie sesión en el sistema como

usuario root

contraseña vyatta.

O podría usar

usuario vyatta

contraseña vyatta.

En el símbolo del indicador del sistema, escriba lo siguiente:

install-system

60
Would you like to continue? (Yes/No) [Yes]: <Enter>

Partition (Auto/Parted/Skip) [Auto]: <Enter>

Install the image on? [sda] <Enter>

This will destroy all data on /dev/sda.

Continue? (Yes/No) [No]: Yes

How big of a root partition should I create? (1000MB -

2147MB) [1074]MB: 1000

Which one should I copy to sda?

[/opt/vyatta/etc/config/config.boot]: <Enter>

61
Would you like to set passwords for system users (Yes/No)

[Yes]: No “aquí podría elegir una contraseña del administrador”

Which drive should GRUB modify the boot partition on?

[sda]: <Enter>

62
Finalmente Vyatta fue instalado

Nota: Del mismo modo hacer los mismos pasos para la creación de Vyatta2,

A continuación, deben instalar WinXP y Win7.

La instalación de winxp y de win7 debe partir de imágenes .iso si tiene las versiones de
instalación pero no están en iso debe convertirlos lo puede hacer con el programa “ultra
iso”, mientras que viata ya viene con sus respectivas iso.

La instalación de winxp yde w7 la pueden verificar en estos enlaces

http://www.youtube.com/watch?v=dzMcEECwBZQ instalación w7

http://www.youtube.com/watch?v=jmEq6uIwZ8U instalacion wxp

Nota: Recuerde que primera crea las maquinas virtuales en forma similar al procedimiento
descrito en numeral 1.2.1 (numerales del 1 al 5) solo que en lugar de seleccionar vyatta
tendría que buscar las respectivas imágenes de WinXP y Win7.

- Como último paso debe apagar cualquier maquina virtual es decir vyatta y los Windows

En vyatta use el comando

shutdown

2. Interconexion de las máquinas virtuales

CONFIGURACIÓN DE LA RED EN VIRTUALBOX

2.1 WinXP: Es necesario ajustar la configuración de red para WinXP seleccionando la


opción "Red" en la pestaña "Detalles" y luego seguir los pasos que se indican a
continuación.

63
Vyatta1 Configuración de red del adaptador de 1 y 2

64
Vyatta2 configuraciones de red de adaptador de 1 y 2

65
Win7 configuración de red del adaptador 1

66
2. La configuración de WinXP

2.1 La configuración para WinXP se describe a continuación.

- Vaya a Propiedades de área local, seleccione "Protocolo Internet (TCP / IP), seleccione
Propiedades.

- Establezca dirección ip, máscara de subred y la puerta de enlace predeterminada


que se enumeran a continuación:

67
- Escriba "ipconfig" para mostrar la configuración IP del Sistema.

- Ahora escriba "ipv6 install" para instalar IPv6 en Windows XP. Dado que IPv6 no
esta Pre-instalado en Windows XP, así que hay una necesidad de instalarlo de
forma manual.
escriba "IPv6 if" para obtener el número de su interfaz de Conexión de área local y
otra información. En nuestro caso, la interfaz es 5.

- Escriba el siguiente comando para configurar la dirección IPv6 de la interfaz dada


que en nuestro caso es de 5

68
c

Ahora, la configuración de winXP se ha terminado

2.2 La configuración de Vyatta 1

69
Después de la instalación de vyatta1 router. Inicie el vyatta1 haciendo clic en botón
"Inicio", seleccione "Vyatta1" de VirtualBox.

A continuación se le pedirá para el usuario y contraseña.

Usuario "vyatta"

Contraseña "vyatta"

- Escriba los comandos que se indican en la siguiente figura con el fin de configurar las
interfaces de Ethernet 0 y Ethernet 1 de IPv4 e IPv6

Exit discard // sale sin salvar los cambios

configure

set interfaces ethernet eth0 address 10.1.1.2/24

commit

set interfaces ethernet eth1 address 10.1.2.1/24

commit

set interfaces ethernet eth0 address 2001:db8:1::2/64

commit

set interfaces ethernet eth1 address 2001:db8:2::1/64

commit

save

70
- Ahora escriba "show interfaces" para el control de las interfaces que se establecen
en el paso anterior.

show interfaces

71
- Ahora agregue una ruta estática para tener acceso a las redes conectadas
indirectamente. Los comandos para agregar rutas se ilustran en la figura a
continuación

Escriba "show ip route" para la visualización de la tabla de enrutamiento.

Configure

Set protocols static route 10.1.3.0/24 next-hop 10.1.2.2

commit

Set protocols static route6 2001:db8:3::0/64 next-hop 2001:db8:2::2

Commit

Save

exit

Show ip route

72
- Ahora ingrese "show ipv6 route" para la visualización de la tabla de enrutamiento
IPv6.

73
Ahora la configuración de vyatta1 se ha terminado

3. Configuracion de Vyatta 2

1. Escriba los comandos que se indican en la siguiente figura con el fin de configurar las
interfaces de Ethernet 0 y Ethernet 1 de direcciones IPv4 e IPv6.

configure

set interfaces ethernet eth0 address 10.1.2.2/24

commit

set interfaces ethernet eth1 address 10.1.3.1/24

commit

set interfaces ethernet eth0 address 2001:db8:2::2/64

commit

set interfaces ethernet eth1 address 2001:db8:3::1/64

74
commit

save

- Ahora escriba "show interfaces" para el control de las interfaces que se establecen
en el paso anterior

"show interfaces"

75
- Ahora agregue una ruta estática para tener acceso a las redes conectadas
indirectamente. Los comandos para agregar rutas se ilustran en la figura a
continuación.

Configure

Set protocols static route 10.1.1.0/24 next-hop 10.1.2.1

commit

Set protocols static route6 2001:db8:1::/64 next-hop 2001:db8:2::1

Commit

Save

exit

Show ip route

76
- Ingrese "show ipv6 route" para la visualización de la tabla de enrutamiento IPv6.

show ipv6 route

Ahora la configuración de vyatta2 se ha terminado.

4. La configuración de Win7

- Vaya a Propiedades de área local, seleccione "Protocolo de Internet versión 6


(TCP/IPv6), seleccione propiedades.

77
- Configurar la dirección IP, mascara de subred y la puerta de enlace
predeterminada que se muestran a continuación:

78
- Ahora vamos a "Protocolo de Internet Verison 4 (TCP/IPv4)”, y seleccionar
propiedades

79
Configurar la dirección IP, máscara de subred y la puerta de enlace predeterminada que
se enumeran a continuación

80
5. Comprobación de Conectividad

Después de toda la configuración, tenemos que verificar la conectividad entre los clientes.
Esto se muestra en las figuras se indican a continuación:

Pinging y Tracerouting winXP a Win7

También puede hacer ping a la dirección IPv6 de la misma manera el uso de "ping6"
comando y la dirección IPv6 de destino

81
Pinging y Tracerouting win7 a WinXP

También puede hacer ping a la dirección IPv6 de la misma manera utilizando comando
"ping" y la dirección IPv6 de destino

(Vargas, 2011)

82
ANEXO B

Figura: METODOLOGIA, (Edwin Vargas, Edwin Segura 2017)

83
GLOSARIO

3D.E.S: (Data Encription Standar) Fue diseñado por IBM para cifrar textos usando una
clave de 128 bits. (Veron, 2010)

AH: (Autentication Header) Garantiza la integridad de los datos y la autenticación de los


datos de los datagramas IP. (Naganand Doraswamy, 2003)

ARPA: (Agencia de Investigación de Proyectos avanzada) Organización de Estados


Unidos dedicada al desarrollo de las primeras redes de ordenadores. (Guazmayan, 2004)

ARPANET: Nombre dado a la primera red de comunicación de ordenadores desarrollada


por el ARPA para organismos gubernamentales y de investigación que trasmitió por
primera vez los datos en forma de paquetes (McLeod, 2000)

Asterisk: Es una aplicación para gestionar y controlar comunicaciones de cualquier tipo,


ya sean analógicas, digitales o VoIP mediante todos los protocolos. (Comunidad de
Usuarios de Asterisk)

Banda Ancha: Es un servicio o sistema que necesita canales de trasmision capaces de


superar tasas superiores a 2 Mbps. (Xavier Hesselbach, 2002)

DHCP: (Dynamic Host Configuration Protocol) Es un protocolo de red que permite a los
usuarios de una red IP obtener los parámetros de configuración automáticamente
(Mathom, 2004)

Dirección MAC: (Media Access Control) Es un identificador de 48 bits( 6 bloques


hexadecimales) que corresponde la forma única de identificar un dispositivo en la Ethernet
configurada por la IEEE(los primeros 24 Bits) y el fabricante( los otros 24 Bits).
(Marroquin, 2010)

FTP: Permite la conexión a cualquier usuario en una red, emplea la clasificación de un


archivo binario para todos los archivos que no son de texto. Utiliza 58 comandos
independientes, aunque el usuario solo necesita saber 3 comandos básicos. (Herrera,
2003)

Host: Es una computadora que mediante la utilización de protocolos TCP/IP permite a los
usuarios comunicarse con otros sistemas. (Bernardini, 2005)

HTTPS: (Hypertext Transfer Protocol) es el protocolo en cada transacción que se hace en


WWW (Word Wide Web). Define la semántica que utilizan los elementos de software de la
arquitectura Web. (Bernardini, 2005)

84
IBM: (International Business Machines) empresa multinacional de Estados unidos
dedicada a la comercialización de hardware y software de computadoras. (TCP/IP Tutorial
and Technical Overview, 2006)

IETF: (Internet Engineering Task Force) Es un grupo de trabajo de ingenieros que se


encarga de establecer los requerimientos y protocolos necesarios para las aplicaciones o
de movilidad IP. (Benjamin Ramos Alvarez, 2004)

Internet: red de redes interconectadas a nivel mundial legisladas por una serie de
protocolos con la particularidad de que cada una es independiente y autónoma (Juncar,
2001)

Paquete de Datos: Es la unidad básica para trasferir datos mediante el protocolo TCP/IP
conectados entre dispositivos electrónicos. Es una estructura que hay una parte de
cabecera, otra parte central de información y una cola que permite reconocer donde está
el inicio y el fin del paquete. (Guazmayan, 2004)

85
BIBLIOGRAFÍA

(IETF), I. E. (s.f.). Request for Comments: 6144. Obtenido de ISSN: 2070-1721:


https://tools.ietf.org/html/rfc6144

(1992). En A. A. Juan B Riera, Teleinformatica y redes de computadores (pág. 353).


Barcelona: Marcombo S.A.

(2003). En S. C. Behrouz Forouzan, Introduccion a la ciencia de la computacion (pág.


384). Cengage Learning Editores.

(2006). En J. M. Moya, Redes y servicios de telecomunicaciones (pág. 477). Paraninfo.

(2009). En R. Chaves, Topologias de red.

6SOS. (2004). El protocolo IPv6.

Abadi, M. (2006). Security Protocols: Principles and Calculi. University of California, Santa
Cruz, California.

ACIS. (7 de julio de 2011). www.acis.org.co. Obtenido de


http://www.acis.org.co/index.php?id=196&tx_mininews_pi1%5BshowUid%5D=173
79&cHash=a8c5d1afbf39cb6d5218762ffdd39c15

Administracion de un entorno de red Windows 2000. (2003). En M. Corporation. ENI.

Alvarez, G. V. (2000). El protocolo IPv6 y sus extenciones de seguridad IPsec. memoria,


Universidad Autónoma de Barcelona, Sección Técnica Superior de Ingeniería,
Barcelona.

Americas, U. d. (s.f.). Mecanismos de Transicion a IPv6. Mexico.

Ana Bejarano Ramirez, D. M. (2008). Redes MAN y LAN (IPv4 vs IPv6). Maracaibo.

Aplicación web. (s.f.). Recuperado el 25 de 8 de 2017, de Wikipedia, la enciclopedia libre:


http://es.wikipedia.org/wiki/Aplicación_web

autor. (25 de Mayo de 2014). COMPARACIÓN DEL PROTOCOLO IPSEC DE


SEGURIDAD SOBRE IPV4 E IPV6 EN UNA RED CON CARACTERÍSTICAS
IGUALES. Bogota, Cundinamarca, Colombia.

Autor. (29 de Mayo de 2014). COMPARACIÓN DEL PROTOCOLO IPSEC DE


SEGURIDAD SOBRE IPV4 E IPV6 EN UNA RED CON CARACTERÍSTICAS
IGUALES . Bogota, Cundinamarca, Colombia.

86
autores, v. (2002). Diccionario de internet. España: Complutence.

AXIS Comunications. (2013). http://www.axis.com/. Recuperado el 19 de Mayo de 2014,


de http://www.axis.com/es/products/video/about_networkvideo/ip_networks.htm

Benjamin Ramos Alvarez, A. R. (2004). Avances de la criptologia y seguridad de la


informacion. Madrid: Ediciones Diaz de Santos S.A.

Bernardini, C. (2005). Windows Scripting Host. Barcelon: ENI.

blogspot.com. (18 de Mayo de 2011). Recuperado el 3 de Mayo de 2014, de


http://argentows.blogspot.com/2011/05/wep-protocolo-de-seguridad-wi-fi.html

Boquera, M. C. (2003). Servicion Avanzados de Telcomunicaciones. Madrid, España:


Ediciones Diaz de Santos S.A.

Borghello, C. (2001). Seguridad Informatica: Sus implicancias e implementacion.

Cabellos, A. (5 de enero de 2004). www.6sos.org. Obtenido de


http://www.6sos.org/documentos/6SOS_El_Protocolo_IPv6_v4_0.pdf

Caceres, J. (Julio de 2010). http://radio.rpp.com.pe/. Recuperado el 3 de Mayo de 2014,


de http://radio.rpp.com.pe/ventanaeconomica/crece-un-50-la-inseguridad-
informatica-con-el-uso-de-las-redes-sociales/

Calderon, M. F. (2012). Estudio socio-economico del impacto de adopcion de IPv6 en


Colombia. Bogotá.

Calderon, M. F. (18 de Febrero de 2012). www.redici.org. Obtenido de


http://www.redici.org/podcast/95-edicion040

Castillo, G. G. (2005). Sistemas de comunicaciones-Redes II. En U. T. Mixteca, Sistemas


de comunicaciones-Redes II (págs. 1-12). Oaxaca.

Centro de Articos. (2012). http://centrodeartigos.com. Recuperado el 14 de Mayo de 2014,


de http://centrodeartigos.com/articulos-enciclopedicos/article_92539.html

Chavez, R. (9 de Octubre de 2009). culturizacion.com. Obtenido de


http://culturacion.com/2009/10/topologias-de-red/

Comunidad de Usuarios de Asterisk. (s.f.). Asterisk. Recuperado el 11 de Julio de 2013,


de Introduccion al Asterisk: http://comunidad.asterisk-
es.org/index.php?title=Introduccion_a_Asterisk

Conde, A. B. (2004). Comercio Electronico: antecedentes, fundamentos y estado actual.


Madrid: Dykinson.

87
Cruz, E. A. (2014). COMPARACIÓN DEL PROTOCOLO IPSEC SOBRE IPV4 E IPV6 EN
UNA RED CON CARACTERÍSTICAS IGUALES. Bogotá.

Dacosta, J. G. (s.f.). http://www.di.uvigo.es/. Recuperado el 19 de Mayo de 2014, de


Universidad de Vigo:
http://www.lsi.uvigo.es/lsi/jdacosta/documentos/apuntes%20web/Topologia%20de
%20redes.pdf

Datsi, L. (2012). http://laurel.datsi.fi.upm.es/. Recuperado el 16 de Mayo de 2014, de


http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicacion
es/protocolo_ipsec

Datsi, L. (10 de Agosto de 2012). http://laurel.datsi.fi.upm.es/. Recuperado el 16 de Mayo


de 2014, de
http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicacion
es/protocolo_ipsec

David Patterson, j. H. (2000). Estructura y diseño de computadores. California: Reverte


S.A.

desconocido. (2005). Tutorial RDSI. Bogotá.

desconocido. (2010). Operacion de una radio base celular cuando coexisten GSM &
TDMA. Mexico.

desconocido. (2010). Operacion de una radio base cuando coexisten GSM & TDMA.

ED.AL, J. D. (2003). Comunicaciones en un entorno industrial. UOC.

ED.AL., F. O. (2002). Practica de redes. Alicante: Club Universitario.

Enrique de la hoz, U. d. (2005). Ataque de Denegación de Servicio. Madrid.

España, m. d. (2003). Servicios Avanzados de Comunicacion. Madrid: Ediciones Diaz de


Santos.

Fernando Andreu, I. P. (2006). Fundamentos y aplicaciones de seguridad. Barcelona:


Marcombo.

Forouzan, B. A. (2003). Introduccion a la ciencia de la computacion: De la manipulacion


de datos a la teoria de la computacion. Thomson learning.

Francisco Martinez, G. Q. (2003). Introduccion a la programacion estructurada en C.


Valencia: Maite Simon.

Francisco Ortiz, F. C. (2002). Practicas de redes. Alicante, España: Editorial club


universitario.

88
Francisconi, H. A. (2005). IPsec en ambientes IPv4 e IPv6. Mendoza.

Francisconi, H. A. (2005). IPsec en Ambientes IPv4 e IPv6. Mendoza.

Galende, J. C. (1995). Criptografia Historia de la escritura cifrada. Madrid: Complutense.

Garometta, O. A. (Enero de 2012). Introduccion al direccionamiento IPv6. Obtenido de


https://es.slideshare.net/educatica/introduccin-al-direccionamiento-ipv6

Genbeta. (24 de Abril de 2011). http://www.genbeta.com/. Recuperado el 16 de Mayo de


2014, de http://www.genbeta.com/genbeta/la-imagen-de-la-semana-el-protocolo-
ftp-cumple-40-anos

Gomez, P. M. (2005). Analisis de desempeño de las redes celulares GSM-GPRS. Mexico.

Guazmayan, C. (2004). Internet y la investigacion cientifica. Bogotá: Cooperativa Editorial


Magisterio.

Herrera. (2003). Tecnologias de redes y trasmision de datos. Mexico: Noriega Editores.

Hidalgo, B. (20 de Octubre de 2012). blogspot.com. Recuperado el 3 de Mayo de 2014, de


http://evoluciondeinternetenlavida.blogspot.com/2012/10/evolucion-de-la-
tecnologia-e-internet.html

IBM. (s.f.). www.ibm.com. Obtenido de


https://www.ibm.com/support/knowledgecenter/es/ssw_aix_71/com.ibm.aix.networ
kcomm/tcpip_ipv6_tunnel.htm

ipv6.com. (2008). Recuperado el 5 de julio de 2013, de


http://ipv6.com/articles/security/IPsec.htm

Izaskun Pellejero, F. A. (2006). Fundamentos y Aplicaciones de Seguridad. Barcelona:


Marcombo S.A.

Jordy iñigo, J. m. (2009). Estructuras de redes de computadores (primera edicion ed.).


Barcelona, España: UOC.

Juan Hoyos, I. A. (2011). Evaluación De Desempeño De Las Redes IP Con Servicios De


Seguridad Propiciados Con IPsec. Cauca: Intercon.

Juan Hoyos, I. A. (2011). Evaluacion de desempeño de las redes IP con servicios de


seguridad propiciados por IPsec. IEEE Rama estudiantil, Universidad del cauca,
Popayan.

Juncar, J. A. (2001). Internet. Barcelona: Boixereu.

89
June Parsons, D. O. (2008). Conceptos de comunicacion: Nuevas perspectivas (decima
ed.). (F. d. Perez, Ed.) Mexico: OVA.

LACNIC. (2016). Fases de Agotamiento de IPv4. Obtenido de


http://www.lacnic.net/web/lacnic/agotamiento-ipv4

Learning, S. E. (2016). Aprende IPv6. Obtenido de


https://www.tutorialspoint.com/es/ipv6/index.htm

Lopez, P. A. (2010). Seguridad Informatica. EDITEX.

Lujan, E. F. (2005). Seguridad En IP Con El Protocolo IPsec Para IPv6. Guatemala.

Madrid, J. C. (2010). Infraestructuras Comunes de Telecomunicacion en Viviendas y


Edificios. Editex.

Marian, L. (28 de Febrero de 2011). www.xatakaon.com. Recuperado el 3 de Mayo de


2014, de www.xatakaon.com/tecnologia-de-redes/ipv4-vs-ipv6-i-porque-hay-que-
cambiar

Marquez. (2004). Cliente-servidor. Mexico.

Marroquin, N. (2010). Tras los pasos de un Hacker. Quito: NMC Research Cia Ltda.

Martin, J. C. (2010). Infraestructuras Comunes de Telecomunicaciones En Viviendas y


Edificios. Editex.

Mathom, P. (2004). Windows Server 2003 Servicios de red TCP/IP. United States of
America: ENI.

Mathon, P. (2001). TCP/IP entorno windows 2000. Barcelona, España: ENI.

McLeod, R. (2000). Sistemas de informacion Gerencial (septima edicion ed.). 655, Juarez,
Mexico: Pearson Educacion.

Mexico, I. (s.f.). IPv6mx. Obtenido de


http://www.ipv6.mx/index.php/component/content/frontpage

Microsoft. (2003). Guia Microsoft de Parches de Seguridad.

Microsoft. (26 de Octubre de 2007). Support.microsoft. Recuperado el 8 de Mayo de 2014,


de http://support.microsoft.com/kb/230263/es

Microsoft. (18 de Agosto de 2009). Soporte Microsoft. Recuperado el 12 de Julio de 2013,


de http://support.microsoft.com/kb/231866/es

Microsoft Corporation. (2001). Novedades de seguridad de Windows XP Professional y


Windows Xp Home Edition. Estados Unidos.

90
Miguel Colobran, J. A. (2008). Administracion de sistemas operativos en red. Barcelona:
UOC.

MINTIC. (Julio de 2011). SEGURIDAD Y PRIVACIDAD DE LA INFORMACION. Obtenido


de https://www.mintic.gov.co/gestionti/615/articles-
5482_G20_Transicion_IPv4_IPv6.pdf

Miyara, F. (2004). Conversores D/A Y A/D. En U. N. Rosario, Electronica III (pág. 41).
Rosario.

Montes, E. F. (2005). Seguridad en Ip con el protocolo de seguridad IPsec para IPv6.


Trabajo de graduacion, Universidad San Carlos de Guatemala, Guatemala.

Moreno, J. ,. (28 de Febrero de 2005). Universidad Carlos III de Madrid. Obtenido de


http://ocw.uc3m.es/ingenieria-telematica/fundamentos-de-las-redes-de-
comunicaciones-de-las-aplicaciones-a-los-bits/archivos/redesip/mc-ip-
fundamentos.htm/skinless_view

Mutfi, A. (2016). Transition from IPv4 to IPv6. Obtenido de


https://www.youtube.com/watch?v=GANKPeAuspg

Naganand Doraswamy, D. H. (2003). IPSec. United States of America: Production


Supervision.

Optimization, N. a. (s.f.). Herramientas Web para la Enseñanza de Protocolos de


Comunicación. Obtenido de
http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/cabipv4.html

ORACLE. (2010). Guía de administración del sistema: servicios IP. Obtenido de


https://docs.oracle.com/cd/E19957-01/820-2981/iptm-1/index.html

ORACLE. (s.f.). IPv6 Administration Guide. Obtenido de


https://docs.oracle.com/cd/E19683-01/817-0573/transition-fig-2/index.html

Paiola, P. (2016). Windows 10 Instalación y configuración. Barcelona: Ediciones ENI.

Perez, M. G. (2006). La informatica, presente y futuro en la sociedad. Madrid, España:


Dykinson.

Piquero, J. V. (2010). Servicios en Red y Aplicaciones Web. España.

Press, O. U. (2002). Diccionario de Internet. Madrid: Complutense, S.A.

Protocolo FTP. (s.f.). Recuperado el 14 de Mayo de 2014, de http://web.mit.edu/rhel-


doc/4/RH-DOCS/rhel-rg-es-4/ch-ftp.html: http://web.mit.edu

91
Pulgarin, H. F. (2011). Estrategia de migración de IPv4 a IPv6 para las Pymes en
Colombia. Trabajo de grado, Universidad Catolica de Pereira, Risaralda, pereira.

Rodriguez, D. M. (2002). Sistemas Inalambricos de Comunicacion Personal. Mexico,


Mexico.

Rogotti, G. (2013). Universidad Nacional del Centro de la Provincia de Buenos - Cátedra


Comunicación de Datos I. Recuperado el 11 de Julio de 2013, de
exa.unicen.edu.ar/catedras/:
http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf

S.Tanembaum, A. (2003). Redes de Computadores. Mexico: Pearson.

silicon. (5 de Enero de 2009). Cómo elegir la mejor estrategia para migrar a IPv6.
Obtenido de http://www.silicon.es/como-elegir-la-mejor-estrategia-para-migrar-a-
ipv6-328/2?inf_by=59aa7d60681db8b23d8b4944

sites, g. (6 de Junio de 2012). Técnica de Migración. Obtenido de


https://sites.google.com/site/123wikiipv6/home/tecnica-de-migracion

Stallings, W. (2003). Fundamentos de Seguridad en Redes. Aplicaciones y Estandares (


Segunda edición ed.). Madrid, España: Pearson.

Stallings, W. (2004). Fundamentos de Seguridad en Redes. Madrid: Pearson. Recuperado


el 16 de Mayo de 2014, de http://www.tic.udc.es/

TCP/IP Tutorial and Technical Overview. (diciembre de 2006). Recuperado el 6 de Julio


de 2013, de www.redbooks.ibm.com:
http://www.redbooks.ibm.com/redbooks/pdfs/gg243376.pdf

Technology, N. (27 de Abril de 2012). Connecting IPv6 and IPv4 Networks. Obtenido de
https://www.cisco.com/c/en/us/products/collateral/ios-nx-os-software/enterprise-
ipv6-solution/white_paper_c11-676278.html

Tecnologico, O. (s.f.). Emulador de pc "Qemu". Madrid.

Tomasi, W. (2003). Sistemas de Comunicacion Inalambricas. Mexico: Pearson Education.

Tomasi, W. (2003). Sistemas de Comunicaciones Electronicas. Mexico: Pearson


educacion.

tutorialspoint. (s.f.). Obtenido de http://www.tutorialspoint.com/ipv6/ipv6_ipv4_to_ipv6.htm

Universida Nacional de San Lorenzo. (2008). http://www.servicios.uns.edu.ar/.


Recuperado el 16 de Mayo de 2014, de
http://www.servicios.uns.edu.ar/institucion/conc_nd/docs/material/C31-M13.pdf

92
Vallina, M. M. (2013). Infraestructuras de redes de datos y sistemas de telefonía. Madrid:
Ediciones paraninfo, S.A.

Valzacchi. (2010). http://www.educoas.org. Recuperado el 16 de Mayo de 2014, de


http://www.educoas.org/portal/bdigital/contenido/valzacchi/ValzacchiCapitulo-
12New.pdf

Velandia, L. M. (2012). Del protocolo TCP/IPv4 al TCP/IPv6. Articulo, Universidad Sergio


Arboleda, Bogota.

Veron, J. (2010). Practicas de Redes. Argentina.

Vigo, U. d. (2002). Redes de Ordenadores. Vigo.

Wireshark. (Abril de 2014). http://www.wireshark.org/. Recuperado el 17 de Mayo de 2014,


de http://www.wireshark.org/

www.redici.org. (18 de Febrero de 2012). Recuperado el 6 de Julio de 2013, de


http://www.redici.org/podcast/95-edicion040

Xavier Hesselbach, J. A. (2002). Analisis de redes y sistemas de comunicaciones.


Catalunya: Ediciones virtuales.

Yair Duran, D. V. (2010). IPv4-IPv6. Universidad Técnica Federico Santa Maria.

93

También podría gustarte